Está en la página 1de 80

Administración

de servidores
Jordi Serra Ruiz
Miquel Colobran Huguet
Josep Maria Arqués Soldevila
Eduard Marco Galindo
PID_00190209
CC-BY-NC-ND • PID_00190209 Administración de servidores

Los textos e imágenes publicados en esta obra están sujetos –excepto que se indique lo contrario– a una licencia de
Reconocimiento-NoComercial-SinObraDerivada (BY-NC-ND) v.3.0 España de Creative Commons. Podéis copiarlos, distribuirlos
y transmitirlos públicamente siempre que citéis el autor y la fuente (FUOC. Fundación para la Universitat Oberta de Catalunya),
no hagáis de ellos un uso comercial y ni obra derivada. La licencia completa se puede consultar en http://creativecommons.org/
licenses/by-nc-nd/3.0/es/legalcode.es
CC-BY-NC-ND • PID_00190209 Administración de servidores

Índice

Introducción............................................................................................... 7

Objetivos....................................................................................................... 8

1. Desmitificando el servidor.............................................................. 9

2. Funciones del servidor...................................................................... 10


2.1. Requisitos de los sistemas operativos en red .............................. 11

3. Elementos del servidor..................................................................... 13


3.1. Memoria RAM ............................................................................. 13
3.2. Unidad de control de proceso .................................................... 13
3.3. Placa base .................................................................................... 14
3.4. Placa de comunicaciones ............................................................ 14
3.5. Disposición física del servidor .................................................... 14

4. Configuraciones de servidores........................................................ 16
4.1. Host o sistema centralizado ........................................................ 18
4.1.1. Servidores virtuales ........................................................ 18
4.1.2. Servidores de aplicaciones ............................................. 19
4.2. Agregación de hosts o sistema distribuido .................................. 20
4.2.1. Balanceo de carga (load balancers) ................................. 20
4.2.2. Sistemas clúster .............................................................. 21
4.2.3. Computación en malla (grid) ........................................ 24

5. Almacenamiento................................................................................. 26
5.1. Necesidades de la organización .................................................. 26
5.2. Direct Attached Storage (DAS) ....................................................... 28
5.2.1. Discos Intelligent Drive Electronics.................................... 28
5.2.2. Discos Serial ATA............................................................. 29
5.2.3. Discos Small Computer System Interface........................... 29
5.2.4. Discos Serial Attached SCSI.............................................. 30
5.2.5. Agrupaciones de discos en el servidor ........................... 31
5.2.6. Sistemas de ficheros ....................................................... 34
5.3. Storage Area Network y Network Attached Storage........................... 36
5.3.1. Storage Area Network........................................................ 37
5.3.2. Network Attached Storage.................................................. 41

6. Copia de seguridad............................................................................ 44
6.1. Dispositivos de copia de seguridad ............................................. 44
6.1.1. Digital Audio Tape............................................................ 44
CC-BY-NC-ND • PID_00190209 Administración de servidores

6.1.2. Digital Lineal Tape........................................................... 44


6.1.3. Advanced Intelligent Tape................................................. 44
6.1.4. Linear Tape Open.............................................................. 45
6.1.5. Librerías de copia ........................................................... 45
6.1.6. Grabadora DVD ............................................................. 45
6.1.7. Disco duro ..................................................................... 46
6.1.8. ¿Dónde tienen que estar los dispositivos de copia? ....... 46
6.2. Políticas de copia de seguridad ................................................... 47
6.2.1. Tipos de copias de seguridad ......................................... 48
6.2.2. Políticas de copias de seguridad .................................... 49
6.2.3. Información no variable ................................................ 52
6.2.4. Dónde se pueden guardar las copias de seguridad ........ 53
6.2.5. Recomendaciones .......................................................... 54
6.3. Plan de contingencia .................................................................. 54

7. Impresoras............................................................................................ 56
7.1. Impresoras láser ........................................................................... 56
7.2. Impresoras de inyección de tinta ............................................... 57
7.3. Impresoras remotas ..................................................................... 58
7.4. Internet Printing Protocol................................................................ 59

8. La corriente eléctrica........................................................................ 61
8.1. La toma de tierra ........................................................................ 62
8.2. Sistema de Alimentación Ininterrumpida ................................... 63

9. Seguridad de los servidores............................................................. 66


9.1. Seguridad física de los servidores ................................................ 66
9.2. Software ....................................................................................... 67
9.3. Alta disponibilidad ...................................................................... 67
9.3.1. Sistemas tolerantes a fallos ............................................ 68
9.3.2. Clústers de alta disponibilidad ...................................... 69

10. Aspectos legales.................................................................................. 70


10.1. Colegios profesionales ................................................................. 70

11. Tareas/responsabilidades................................................................. 71

Resumen....................................................................................................... 73

Actividades.................................................................................................. 75

Ejercicios de autoevaluación.................................................................. 75

Solucionario................................................................................................ 76

Glosario........................................................................................................ 77
CC-BY-NC-ND • PID_00190209 Administración de servidores

Bibliografía................................................................................................. 80
CC-BY-NC-ND • PID_00190209 7 Administración de servidores

Introducción

Hoy en día, los servidores ya no son ordenadores “de película” que ocupan
habitaciones enteras, sino que son ordenadores con características especiales
de hardware y de software.

Si tenemos el rol de administrador, necesitamos saber en qué se diferencian


de los ordenadores de sobremesa. Tenemos que saber qué podemos esperar de
ellos y qué les podemos pedir que hagan. También es importante tener presen-
te todo lo que tenemos que hacer para protegerlos, al menos físicamente. Fi-
nalmente, tendremos que escoger, configurar y mantener el sistema operativo.

Si tenemos un rol más directivo, tendremos que saber que los servidores son
una pieza clave en el sistema informático, puesto que serán los ordenadores
que almacenarán todos los datos y, por lo tanto, es muy importante tenerlos
en las mejores condiciones posibles. Parar un servidor quiere decir en muchos
casos parar el trabajo de mucha gente de la empresa.

Veremos qué hardware podemos conectar y cuál es la configuración más ade-


cuada dependiendo de la función a la que lo queramos destinar.

Hay que tener presente que el servidor estará conectado a la red. Eso afecta
a su configuración, y también se tiene que acordar que, como administrador
de servidores, hay un conjunto de tareas y de responsabilidades que tenemos
que conocer. Finalmente, tendremos que encargarnos de mantenerlo y vigilar
que siempre funcione correctamente.
CC-BY-NC-ND • PID_00190209 8 Administración de servidores

Objetivos

En los materiales didácticos de este módulo, presentamos los contenidos y las


herramientas imprescindibles para adquirir las competencias siguientes:

1. Conocer las características que han de tener los ordenadores que hacen de
servidores, los cuales han de cumplir unos requisitos de funcionamiento
bastante estrictos.

2. Conocer las características que han de tener los sistemas operativos servi-
dores, porque han de cumplir unas funciones diferentes y unos requisitos
de seguridad bastante estrictos.

3. Conocer las posibles configuraciones de servidores para obtener sistemas


con mejor rendimiento. También, comprender las diferentes combinacio-
nes y virtualizaciones de servidores con objetivos comunes o dispersos.

4. Saber los diferentes tipos de almacenamiento, interno y externo, sus com-


ponentes, configuraciones y variedades para garantizar el rendimiento y
la seguridad del servidor.

5. Conocer los diferentes dispositivos y políticas de hacer copias de seguri-


dad.

6. Conocer los diversos componentes de hardware que se instalan en un ser-


vidor para poder obtener un buen rendimiento de ellos.

7. Conocer las responsabilidades de un administrador de servidores.

8. Saber cómo se ha de aplicar en los servidores el concepto de seguridad.


CC-BY-NC-ND • PID_00190209 9 Administración de servidores

1. Desmitificando el servidor

Cuando se habla de servidores, hay una tendencia generalizada a creer que


se trata de máquinas enormes que ocupan salas enteras y que se encuentran
protegidas en ambientes especiales y con una seguridad de película. En un
principio, los servidores sí que ocupaban grandes espacios y tenían ambientes
especiales. Incluso ahora podemos encontrar algunos servidores centrales de
tipo host o grupos de servidores dispuestos físicamente de manera que ofrecen
este aspecto. Pero lo cierto es que la mayoría, individualmente, mantienen
una apariencia muy parecida a una estación de trabajo cualquiera.

Así pues, aunque los servidores no son iguales en la imagen que tenemos pre-
definida de ellos, sí son sobradamente diferentes en funcionalidad y servicio
en cualquier ordenador personal.

Hoy los servidores no son diferentes externamente. Lo que varía es el


software y el hardware instalados dentro de la carcasa externa.

Un servidor es una máquina que funciona 24 × 7 (veinticuatro horas los siete


días de la semana), y eso quiere decir que tiene que tener un hardware prepa-
rado para no parar nunca (problemas de calentamiento) y soportar reparacio-
nes y la sustitución de discos averiados en caliente (sin apagar el ordenador).
También tiene que poder aguantar centenares de peticiones de usuarios por
medio de la red con tiempo de respuesta aceptable. Incluso tienen sistemas
para que los usuarios accedan a la información de una manera selectiva, y ges-
tionan colas de impresión, muestran páginas web, registran la actividad total
que se hace, gestionan el correo de la organización y ya no ocupan habitacio-
nes enteras.
CC-BY-NC-ND • PID_00190209 10 Administración de servidores

2. Funciones del servidor

Un servidor es un equipo informático que pone recursos propios a disposición Recursos de un servidor
de otros ordenadores (los clientes). Por lo tanto, actualmente el concepto de
Los recursos que un servidor
servidor ya no está asociado necesariamente a un ordenador. pone a disposición de otros or-
denadores pueden ser datos,
ficheros, aplicaciones, impreso-
Podemos distinguir dos tipos de servidores: ra, disco, correo...

• Servidores�físicos. Muchas veces también se llaman servidores corporati-


vos. Es la cantidad de ordenadores que hay en una organización dedicados
exclusivamente a tareas de servicio.

• Servidores�funcionales. La cantidad de tareas que hacen los servidores es


muy grande. Conceptualmente, un servidor proporciona recursos y, por lo
tanto, un ordenador físico puede dar servicio a muchas cosas. De la misma
manera, un ordenador puede no estar dedicado a hacer de servidor, pero
sí servir alguna cosa (dar�un�servicio).

Ved también
Con las redes y la tecnología cliente/servidor, un servidor es una apli-
cación que da (sirve) información a un programa (cliente) que la pide Sobre la arquitectura clien-
te/servidor, mirad más adelan-
mediante una conexión (normalmente la red) a partir de un protocolo. te el apartado 4 en este mismo
módulo.

Esquema de la arquitectura cliente/servidor

(1)
Así, podemos encontrar servidores de muchas cosas: servidores de ficheros, Servidores buscausuarios en in-
glés se expresa como finger server.
servidores de impresión, servidores web, servidores de noticias, servidores FTP,
servidores de correo, servidores DNS, servidores buscausuarios1.

Como son aplicaciones, un ordenador puede ofrecer muchos servicios a la vez,


es decir, puede hacer diversas funciones. Tendríamos, pues, un servidor físico
que lleva a cabo funcionalmente el papel de diversos servidores.
CC-BY-NC-ND • PID_00190209 11 Administración de servidores

Normalmente, un servidor físico da diferentes servicios; depende básicamente


de qué destinación tiene y qué demanda tiene aquello que sirve.

Ejemplo de servicios de un servidor físico

Una organización dedicada a la venta por Internet seguramente tendrá un servidor físico
dedicado a hacer de servidor de web, mientras que en el caso de una empresa que sólo
tenga el catálogo de sus productos, el servidor web estará en un servidor que también
ofrezca otros servicios como, por ejemplo, la contabilidad (servidor de ficheros), los di-
rectorios de usuario (servidor de ficheros) y el correo electrónico (servidor de correo).

Por lo tanto, el número y la función de servidores físicos instalados de-


pende de la actividad de la organización, del software que se utilice y
del plan estratégico (las futuras ampliaciones de software y hardware).

2.1. Requisitos de los sistemas operativos en red

La instalación del sistema operativo (SO) en el servidor que escogemos nos


tiene que permitir una gran variedad de funciones necesarias. La idea de ser-
vidor está basada en la tecnología cliente/servidor, pero si además permite una
buena comunicación entre estaciones de trabajo, mucho mejor. Con la tecno-
logía de base, tenemos la estructura siguiente:

Estructura de la tecnología cliente/servidor

(2)
Por lo tanto, el SO2 de red tiene que poder proporcionar básicamente las fun- Recordad que “SO” es la abre-
viatura de sistema operativo.
ciones siguientes:

• Servidor de ficheros:
– Poder definir grupos de usuarios.
– Compartir ficheros entre todos los usuarios.
– Compartir ficheros entre los grupos de usuarios.
CC-BY-NC-ND • PID_00190209 12 Administración de servidores

– Que cada usuario tenga espacio personal para guardar la información.


El hecho de que esté en el servidor facilita la movilidad y las copias
de seguridad.

• Servidor de aplicaciones:
– Compartir programas entre todos los usuarios.
– Compartir programas entre los grupos de usuarios.

• Servidor de impresión:
– Compartir las impresoras.

• Servidor de correo:
– Enviar y recibir mensajes.

(3)
Todo eso con las restricciones de seguridad y permisos adecuados. Si además Cortafuegos en inglés se expresa
3 como firewall.
hace falta que en la red haya seguridad complementaria, como un cortafuegos
u otros tipos de servidores –como un servidor web o un servidor de bases de
datos–, se tienen que poder instalar o se tiene que poner otro servidor físico
para instalarlos. En estos casos, la comunicación entre los servidores es una
cuestión importante.
CC-BY-NC-ND • PID_00190209 13 Administración de servidores

3. Elementos del servidor

Un servidor es un ordenador con una configuración de hardware y de


software ajustada a la función que tiene que llevar a cabo.

(4)
De entrada, los componentes son los mismos que para un ordenador de sobre- La sigla “CPU” corresponde a la
expresión inglesa central processing
mesa. Así, en un servidor podremos encontrar: monitor, teclado, ratón, lector
unit.
óptico (DVD), memoria RAM, placa de comunicaciones, unidades de almace-
namiento (discos duros), unidad de control de proceso (CPU4), fuente de ali-
mentación, placa gráfica y placa base.

Algunos de los componentes no tienen que ser especiales (el monitor, el tecla-
do, el ratón y la placa gráfica), mientras que con respecto a los otros compo-
nentes sí que hay prestaciones especiales y se tienen que mirar a fondo.

3.1. Memoria RAM

Todos los usuarios piden (hacen peticiones) a un servidor. Por lo tanto, es im-
portante que nos pueda responder cuanto antes mejor. Por este motivo, una
buena cantidad de memoria RAM es muy importante, y cuanto más rápida
sea la RAM que se instale, mejor. Si se trata de un servidor de bases de datos,
entonces la cuestión es mucho más crítica y tenemos que instalar la cantidad
de RAM que recomienda el vendedor del producto de bases de datos para ase-
gurar un funcionamiento óptimo.

Es muy necesaria una gran cantidad de memoria RAM.

3.2. Unidad de control de proceso

(5)
En contra del pensamiento general, y exceptuando que sea un servidor de ba- Recordad que “CPU” es la sigla
de unidad de control de proceso.
ses de datos con grandes transacciones y operaciones de bases de datos com-
plejas, la CPU5 no es excesivamente crítica para el buen funcionamiento de
un servidor. Basta con una buena CPU y no hacen falta sistemas multi CPU,
en la mayoría de los casos. La CPU es necesaria en procesos que piden grandes
cantidades de cálculo, pero no es el caso general de un servidor de ficheros,
de un servidor de impresión o de un servidor web, por ejemplo. Podría ser el
caso de un gran servidor de bases de datos al cual se hicieran muchas peticio-
nes que implicaran consultas complejas y, por lo tanto, mucho movimiento
en las tablas, pero seguramente entonces sería más un indicador de que algún
CC-BY-NC-ND • PID_00190209 14 Administración de servidores

elemento de la base de datos está mal diseñado, porque este tipo de consultas
no acostumbran a ser frecuentes sobre una base de datos (excepto si hay miles
de usuarios).

Generalmente, la CPU no es crítica.

3.3. Placa base

(6)
Es esencial que la placa base sea de muy buena calidad para asegurar que hay La placa base también se llama
placa madre; su equivalente inglés
una buena velocidad de transmisión entre todos los componentes del servidor.
es motherboard.
El bus del sistema forma parte de la placa base6 y es el componente que permite
la comunicación entre todos los dispositivos dentro del ordenador. Entre una
placa de buena calidad y una que no lo sea, el rendimiento puede bajar de una
manera apreciable. El gran problema es que cuesta mucho detectarlo porque
todo funciona, aunque ligeramente más lento.

La placa base es vital para el servidor.

3.4. Placa de comunicaciones

La placa de comunicaciones es el punto de comunicación entre el servidor y


“todo el mundo”. Por lo tanto, su calidad y velocidad determinan el compor-
tamiento del servidor hacia la red. Es un componente crítico.

Una placa 10/100 de par trenzado en un concentrador o en un conmutador a


100 Mb ya no es una buena solución para tener un servidor bien conectado.
Actualmente, la gran cantidad de datos que circulan por la red interna de la
organización hace que la conexión de los servidores ya se haga con placas de
comunicación de 1 GigaByte, que dan velocidades de transferencia muy altas.
Cuanto más rápida sea la conexión del servidor con la red, antes podrá atender
las demandas de las estaciones de trabajo e irá más descargado (o más carga
podrá soportar sin colapsarse).

La placa de comunicaciones determina la capacidad de transmitir infor-


mación a la red del servidor.

3.5. Disposición física del servidor

La disposición física de los servidores es variada. Desde cajas especiales para


soportar el calentamiento (sobre todo si tienen muchas unidades de disco)
hasta los sistemas rac, donde el teclado y la pantalla para controlar los orde-
nadores se implementan vía red.
CC-BY-NC-ND • PID_00190209 15 Administración de servidores

Finalmente, encontramos el sistema Blade, en el que cada servidor se integra


como una lámina dentro de una estructura (blade center) y se comparten recur-
sos, como el acceso a la red, en una red Storage Area Network (SAN), fuentes
de alimentación, ventiladores...

Servidores en Blade dentro de un blade center


CC-BY-NC-ND • PID_00190209 16 Administración de servidores

4. Configuraciones de servidores

Las diferentes necesidades de una organización hacen que, a menudo, un equi-


po no sea suficiente. De manera que es habitual que las organizaciones ten-
gan más de un servidor físico para alcanzar sus objetivos. Podemos encontrar,
pues, un servidor que lleve a cabo una o muchas tareas o muchos servidores
trabajando por un propósito común. También es posible encontrar servidores
muy diferentes entre ellos agrupados en un mismo espacio llevando a cabo
tareas diversas.

(7)
Estas combinaciones, muchas veces heterogéneas, de servidores se basan en la Copia de seguridad en inglés se
expresa como backup.
funcionalidad. Así, si por ejemplo queremos un servicio de correo que difícil-
mente falle, pondremos un cluster de correo en alta disponibilidad. Eso repre-
senta al menos dos servidores exclusivamente dedicados al correo. Si además
nos hace falta un servicio de ficheros muy grande, entonces pondremos un
servidor dedicado a Network Attached Storage (NAS) con una librería de copia
de seguridad7.

Como podemos ver, es la necesidad de la organización lo que configura la Ved también


estructura de los servidores. Debido al entorno dinámico de las organizaciones,
Sobre cómo planificar el de-
se tendría que hacer una planificación inicial para prever, en la medida de lo partamento, ved el módulo “El
posible, las ampliaciones que pueda haber para no hacer gastos y tareas de sistema informático dentro de
la organización”.
organización del sistema informático que sean insuficientes en poco tiempo.

Esta gran variedad, atendiendo a la configuración y función, hace necesaria


una clasificación de las configuraciones de los servidores. Esta clasificación
no pretende ser exhaustiva, sino orientativa y didáctica, sabiendo que existen
otras clasificaciones.

La configuración de los servidores tiene que cubrir las necesidades es-


pecíficas de la organización.
CC-BY-NC-ND • PID_00190209 17 Administración de servidores

Diagrama de cruces

Este diagrama de cruces define, conceptualmente, los diferentes tipos de ser-


vidores y los servicios que éstos pueden ofrecer a sus clientes conectados:

• Un�servidor/procesador,�una�función. Es el nivel más sencillo de servi-


dor, un sistema físico dedicado a una sola función. Por ejemplo, un orde-
nador realizando tareas de gestión de correo (servidor de aplicaciones).

• Un�servidor/procesador,�N�funciones. Si disponemos de un ordenador


poco utilizado en cuanto a recursos se refiere, podemos aprovechar este
remanente con el fin de ofrecer otros servicios a los clientes. Así pues,
tenemos un ordenador optimizando recursos y con diversas funciones de
servicio.

• N�servidores/procesadores,�una�función. En nuestra organización pode-


mos tener servicios críticos, ya sea por necesidad de servicio, seguridad
o rendimiento, que hacen necesarios un número de recursos muy impor-
tantes y escalables. Esta necesidad desarrolla las arquitecturas donde una
sola tarea es tratada por más de un ordenador.

• N�servidores/procesadores,�N�funciones. Cuando diversas funciones son


tratadas por diferentes ordenadores, tenemos un sistema de servidores he-
terogéneo, en el que pueden aparecer un gran número de combinaciones
posibles.
CC-BY-NC-ND • PID_00190209 18 Administración de servidores

4.1. Host o sistema centralizado

Podemos distinguir dos tipos de sistemas centralizados: servidores virtuales y


servidores de aplicaciones.

4.1.1. Servidores virtuales

Los servidores virtuales basan su funcionamiento en la tecnología de la virtua-


lización. La virtualización, esencialmente, es dar a una computadora la posi-
bilidad de realizar el trabajo de múltiples computadores, compartiendo los re-
cursos por medio de diversos entornos. Típicamente, se ha referido a una sola
computadora capaz de hacer trabajar, al mismo tiempo, a diferentes sistemas
operativos y servicios de forma segura.

Podemos afirmar, pues, que un servidor virtual es aquel servidor capaz


de realizar el trabajo de diversos servidores compartiendo los recursos
del sistema, mediante uno o más sistemas operativos de forma segura.

Los servidores virtuales tienen bastantes ventajas que los hacen atractivos:

• Reducción del número de servidores físicos.


• Reducción del espacio dentro del centro de datos.
• Reducción del consumo de energía.
• Compartimentación de recursos y eficiencia de utilización.
• Centralización y simplificación de la gestión.

Hay diversos sistemas de virtualización, dependiendo de la plataforma tecno- Virtualizadores


lógica del servidor físico. comerciales

Algunos virtualizadores comer-


ciales conocidos son VMWARE,
Windows Virtual Server, Linux
Virtual Server, etc.
CC-BY-NC-ND • PID_00190209 19 Administración de servidores

Esquema de servidor virtual

4.1.2. Servidores de aplicaciones

Un servidor de aplicaciones es un servidor avanzado que permite gestionar


aplicaciones y todos los recursos necesarios asociados, como el acceso a base
de datos, seguridad, mantenimiento... Un servidor de aplicaciones se relaciona
normalmente con un sistema de tres capas:

(8)
1) Primera capa8: capa de interacción con el usuario, basada en navegadores Primera capa en inglés se expre-
sa como front-end.
gráficos.
(9)
Capa intermedia en inglés se ex-
9
2) Capa intermedia : servidor de aplicaciones en red local. presa como middle-tier.

(10)
3) Tercera capa10: servidor de base de datos. Tercera capa en inglés se expre-
sa como back-end.

Basado en la tecnología Java 2 Platform, Enterprise Edition (J2EE), el servidor (11)


Máquina virtual Java en inglés
11
de aplicaciones es una máquina virtual Java (JVM) que ejecuta aplicaciones se expresa como Java Virtual Ma-
chine.
de usuario. El servidor de aplicaciones colabora con el servidor web para ofre-
cer una respuesta dinámica y personalizada a cada petición de cliente. Ade- (12)
Miniaplicaciones de servidor en
inglés se expresa como servlets.
CC-BY-NC-ND • PID_00190209 20 Administración de servidores

más, también da respuesta avanzada a código de aplicación, miniaplicaciones Ved también


de servidor12, JavaServer Pages (JSP), enterprise�beans y las clases que les dan
Ved el módulo “Administra-
soporte. ción de la web” para repasar
estos conceptos.

Un servidor de aplicaciones puede gestionar un gran número de aplicaciones,


conexiones a base de datos y recursos, lo que hace que sea un sistema versátil,
seguro y de futuro. Hay ventajas claras al utilizarlos:

• Integridad. Gracias a la centralización de las aplicaciones, se evitan los


problemas de actualizaciones y migraciones en los sistemas cliente. Cual-
quier cambio se hace centralizado, disminuyendo al mínimo el riesgo.

• Configuración�centralizada. Los cambios de configuración de la aplica-


ción, como los accesos a la BD, se hacen de forma centralizada.

• Seguridad. El servidor de aplicaciones se convierte en el punto central de Servidores de aplicaciones


acceso a los datos, disminuyendo la diversidad y haciendo más fácil una comerciales

buena defensa. Hay diversos servidores de apli-


caciones en el mercado. Esta
es una lista de los más utiliza-
• Rendimiento. Se hace gestionando los accesos clientes al servidor de apli- dos: JBoss, IIS, WebSphere, Bea
Weblogic, Tomcat...
caciones y de éste al servidor de base de datos.

4.2. Agregación de hosts o sistema distribuido

Podemos distinguir tres tipos de sistemas distribuidos: sistemas de balanceo


de carga, clústers y grids.

4.2.1. Balanceo de carga (load balancers)

Balancear una carga significa dividir el total de trabajo que un sistema o


computadora tiene que hacer entre dos o más sistemas o computadoras.

Así pues, esta división de carga permite realizar el mismo trabajo en una por-
ción de tiempo más reducida, o lo que es lo mismo; permite realizar más carga
de trabajo en el mismo tiempo total.

En organizaciones que dan servicio web, tiendas on-line, bancos, etc., se usa
el balanceo de carga para distribuir las peticiones de acceso a la web entre los
diferentes servidores de páginas web que tienen en la empresa u organización.

Los siguientes son algunos conceptos generales sobre el balanceo de carga:


CC-BY-NC-ND • PID_00190209 21 Administración de servidores

• El balanceo de carga se puede implementar por hardware, software o una


combinación de los dos.

• El balanceo de carga es especialmente indicado para entornos en los que


es muy difícil prever el volumen de carga de trabajo.

• El factor de división de carga se puede definir dando más o menos carga


a cada uno de los sistemas implicados. Esta característica es la carga�asi-
métrica.

4.2.2. Sistemas clúster

Un clúster es un grupo de computadoras interconectadas que trabajan con-


juntamente en la solución de un problema. Estos sistemas constituyen una
solución flexible, de bajo coste y de gran escalabilidad para aplicaciones que
requieren una elevada capacidad de computadora y memoria.

Un clúster es un grupo de equipos independientes que ejecutan una


serie de aplicaciones, de forma conjunta, y aparecen ante los clientes y
aplicaciones como un solo sistema.

Historia de los clústers

Si miramos la historia de los clústers, encontramos que si bien no se sabe la fecha exacta
del primer clúster, se considera que la base científica del concepto del procesamiento en
paralelo la estableció Gene Amdahl, que trabajaba en IBM, hacia 1967. El desarrollo de
los clústers ha estado siempre unido al de las redes de computadores, ya que desde el
comienzo se buscó la unión de los sistemas informáticos para obtener más rendimiento
y capacidades. De todas formas, el primer clúster comercial fue ARCNet, desarrollado
en 1977 por la corporación DataPoint. A partir de aquí, toda una serie de productos
popularizaron el concepto, hasta la puesta en marcha del proyecto Beowulf, en 1994, que
implicaba la interconexión en red local de computadores estándar, y gestionaba cómo
éstos interactuaban entre sí. La idea tuvo tal éxito que incluso la NASA la adoptó.

Características�de�los�clústers

Las siguientes son las principales características de los clústers:

• Un clúster consta de dos o más nodos conectados entre sí por un canal


de comunicación.

• Cada nodo necesita únicamente un elemento de proceso, memoria y una


interfaz para comunicarse con la red del clúster.

• Los clústers necesitan software especializado, ya sea en la aplicación o en


el núcleo.
CC-BY-NC-ND • PID_00190209 22 Administración de servidores

• Todos los elementos del clúster trabajan para cumplir una funcionalidad
conjunta, sea ésta la que sea. Es la funcionalidad la que caracteriza el sis-
tema.

Ventajas�económicas�de�los�clústers

(13)
Las ventajas�económicas son una razón importante para la construcción de Coste total en inglés se expre-
sa como Total Coste of Ownership
clústers. Reduce costes en el gasto inicial tanto de planificación, de instalación
(TCO).
y también los costes asociados al mantenimiento (el coste total13) comparados
con un “ordenador” de las prestaciones equivalentes.

Sencillez�de�los�clústers

(14)
La tecnología que hace funcionar un clúster se basa en la unión de elementos Tiempo de paro en inglés se ex-
presa como downtime.
sencillos (que pueden ser incluso ordenadores normales). Y esta sencillez es
más beneficiosa cuando hablamos de disponibilidad de piezas de recambio
(pueden ser piezas estándar) o de un tiempo de paro14 reducido (no hay tiempo
de espera para un técnico enviado por la marca del equipo).

Disponibilidad�de�los�clústers

La interconexión de dos o más computadores trabajando, conjuntamente, en


la solución de un problema, permite incrementar la disponibilidad de servicio,
ya que se dividen aproximadamente los números de puntos críticos de servicio
entre el número de nodos del clúster.

Escalabilidad�de�los�clústers

Si el SO del clúster lo permite, sólo hay que conectar más equipos a la red
del clúster, configurarlos correctamente, y ya tenemos un clúster ampliado y
mejorado. Incluso mejorando alguno de los elementos que forman parte de
cada nodo (memoria RAM o disco, por ejemplo), se obtiene una mejora del
rendimiento o la disponibilidad.

Escalabilidad

La�escalabilidad es la capacidad de un equipo para afrontar volúmenes de trabajo cada


vez mayores, sin dejar de dar un rendimiento aceptable. Hay dos clases de escalabilidad:

• Hardware o escalamiento vertical: basado en el uso de un gran equipo con una capa-
cidad que aumenta a medida que lo exige la carga de trabajo.

• Software o escalamiento horizontal: basado en el uso de un clúster hecho de diversos


equipos de mediana potencia, que funcionan de manera muy similar a las unidades
Redundant Array of Inexpensive Disks (RAID) de disco.

Rendimiento�de�los�clústers
CC-BY-NC-ND • PID_00190209 23 Administración de servidores

El incremento de recursos asignados con el fin de resolver la misma carga de


trabajo permite aumentar el rendimiento del sistema como conjunto.

Balanceo�de�carga�de�los�clústers

La tecnología de clúster de servidores por balanceo de carga mejora la respuesta Ved también
a las peticiones, conmutándolas entre los diversos nodos del clúster.
Sobre el balanceo de carga,
ved el subapartado 4.2.1 de
Componentes�de�los�clústers este módulo.

Los componentes de un clúster son los siguientes:

• Nodos. Pueden ser simples ordenadores, sistemas multiprocesador o esta-


ciones de trabajo.

• Sistemas�operativos. Tienen que ser de fácil uso y acceso, y además per-


mitir múltiples procesos y usuarios.

• Conexiones�de�red. Los nodos de un clúster pueden conectarse mediante


una simple red Ethernet, o se pueden utilizar tecnologías especiales de alta
velocidad, como Fast Ethernet, Gigabit Ethernet, Myrinet, Infiniband, SCI.

(15)
• Software�intermediario15. El software intermediario es un software que Software intermediario en in-
glés se expresa como middleware.
generalmente actúa entre el sistema operativo y las aplicaciones con la
finalidad de proveer una interfaz única de acceso al sistema, denominada
Single System Image (SSI), la cual genera la sensación al usuario que utiliza
un único ordenador muy potente.

• Herramientas�para�la�optimización�y�mantenimiento�del�sistema. Mi-
gración de procesos, checkpoint-restart (parar uno o varios procesos, migrar-
los a otro nodo y continuar su funcionamiento), balanceo de carga, tole-
rancia a fallos, etc.

• Escalabilidad. Tiene que poder detectar, automáticamente, nuevos nodos


conectados al clúster para proceder a su utilización.

(16)
• Ambientes�de�programación�paralela. Los ambientes de programación Recordad que “CPU” es la abre-
viatura de Central Processing Unit,
paralela permiten implementar algoritmos que hacen uso de recursos com-
en castellano Unidad de Control
partidos: CPU16, memoria, datos y servicios. de Proceso.

(17)
Clústers de alto rendimiento en
Tipos�de�clústers inglés se expresa como High Perfor-
mance clústers (HPC).

Los clústers pueden clasificarse en base a sus características. Se pueden distin-


guir:
CC-BY-NC-ND • PID_00190209 24 Administración de servidores

• Clústers�de�alto�rendimiento17. Son clústers que ejecutan tareas que re-


quieren gran capacidad computacional. Estas tareas pueden comprometer
los recursos del clúster durante largos periodos de tiempo.

(18)
• Clústers�de�alta�disponibilidad18. Son clústers diseñados para proporcio- Clústers de alta disponibilidad
en inglés se expresa como High
nar disponibilidad y confiabilidad. La confiabilidad se provee mediante Availability (HA).
software que detecta fallos del sistema y permite recuperarse frente a éstos,
mientras que en hardware se evita tener un único punto de fallo.

(19)
• Clústers�de�alta�eficiencia19. Son clústers que están diseñados con el ob- Clústers de alta eficiencia en
inglés se expresa como High Th-
jetivo de ejecutar la mayor cantidad de tareas en el menor tiempo posible. roughput (HT).

4.2.3. Computación en malla (grid)

La computación en grid o malla es un nuevo paradigma de computación dis-


tribuida en el cual todos los recursos de un número indeterminado de compu-
tadores son englobados como un único superordenador de forma transparen-
te.

Estos computadores englobados no están conectados o enlazados rígidamente,


es decir, no tienen por qué estar en el mismo punto geográfico.

Los orígenes de la computación en grid se deben a la idea de la compartimen-


tación de recursos. La práctica conocida como “computación distribuida” nos
lleva a los inicios de la informática. A finales de los años cincuenta y princi-
pios de los sesenta, los investigadores se dieron cuenta de que necesitaban ha-
cer más eficientes los sistemas que habían costado una fortuna; “los sistemas
pierden mucho tiempo esperando que los usuarios introduzcan datos”. Los
investigadores razonaron, entonces, que diversos usuarios podrían compartir
el sistema aprovechando el tiempo de procesamiento no empleado.

En 1969 encontramos ya una primera aproximación a la definición de grid por


parte de Len Kleinrock, que sugirió proféticamente:

“Nosotros probablemente veremos la extensión de las 'utilidades de los ordenadores',


como las utilidades de la corriente eléctrica y telefónicas, que darán servicio a las casas
y las oficinas por todo el país”.

En 1998, Carl Kesselman e Ian Foster intentaron otra definición en su libro


The Grid: Blueprint for a New Computing Infrastructure.

Grid es la infraestructura de hardware y el software que proporciona un acceso


serio, constante, penetrable y económico a capacidades computacionales de
alta calidad.
CC-BY-NC-ND • PID_00190209 25 Administración de servidores

En una revisión de la definición por los mismos autores junto con Steve
Tuecke, se definió la computación grid como compartimentación de los
recursos coordinados y de la solución de un problema en organizaciones
virtuales dinámicas y multiinstitucionales.

El sistema de computación en malla es un sistema que tiene las siguientes


características:

1)�Sus�recursos�coordinados�no�están�sujetos�a�un�control�central. Un grid
integra y coordina recursos y usuarios que trabajan con diferentes dominios,
por ejemplo, estaciones de trabajo de usuarios frente a computadoras centra-
les; unidades administrativas diferenciadas de la misma organización; o dife-
rentes organizaciones.

2)�Utiliza�un�estándar,�abierto,�protocolos�e�interfaces�genéricas. Un grid
está hecho de protocolos genéricos e interfaces que tienen, como principales
inconvenientes, la autenticación, autorización, descubrimiento y acceso a los
recursos. Es importante que estos protocolos sean estándares y abiertos.

3)�Entrega�las�cualidades�no�triviales�de�servicio. Un grid permite a los re-


cursos que lo constituyen ser utilizados de una forma coordinada entregando
diferentes cualidades de servicio, relacionadas por ejemplo con el tiempo de
respuesta, rendimiento, disponibilidad y seguridad, y/o la asignación de múl-
tiples recursos para conocer las demandas de los usuarios; por lo tanto, esta
utilización de los sistemas combinados es significativamente mayor que la su-
ma de sus partes.

Grid ofrece nuevas y más potentes vías de trabajo, como los siguientes ejem-
plos:

• Portales científicos: permite aprovechar los métodos científicos de resolu-


ción de problemas.

• Computación distribuida: permite aprovechar la mayor capacidad que tie-


nen las estaciones de trabajo para conseguir unos sustanciales recursos de
computación.

• Computación en tiempo real de instrumentación: permite mejorar la uti-


lización de aparatos en tiempo real.

• Trabajo en colaboración: permite trabajar en equipo compartiendo recur-


sos, pero también los resultados de los diferentes estudios para su análisis.
CC-BY-NC-ND • PID_00190209 26 Administración de servidores

5. Almacenamiento

El disco duro es el componente que almacena la información. Es crítico por-


que, además de contener toda la información de la organización, es el dispo-
sitivo que da más sentido a todo el concepto de las redes. Sin los discos duros,
toda la expansión de las redes prácticamente no tendría sentido, dado que casi
todas las peticiones que se hacen a servidores son directa o indirectamente
peticiones al disco.

La capacidad y velocidad de los discos son los dos aspectos básicos y más im-
portantes a tener en cuenta a la hora de escoger los discos que se quieren po-
ner en los servidores.

Particiones
¿Cuántos discos tiene que tener nuestro servidor? ¿Para qué los quere-
mos? Normalmente, no se reco-
mienda más de tres o cuatro
particiones en un disco.
Un disco es un espacio para guardar información que se divide en partes
llamadas particiones.

Si las particiones pueden ser de muchos Gb, ¿de qué sirve particionar?

Particionar un disco tiene dos utilidades básicas. La primera, y más importante, es que
divide el disco en zonas independientes. Al estar formateada independientemente, cada
partición del disco es un disco lógico (no físico) diferente para el SO. Por lo tanto, en caso
de que por algún problema el sistema de ficheros quede corrompido y la información de
dentro sea inaccesible, el contenido se pierde y la partición se tiene que reformatear. El
resto de particiones son accesibles y la información se mantiene intacta. Incluso se puede
recuperar toda la partición de la copia de seguridad.

La otra utilidad es que, al ser independientes, pueden estar formateadas en sistemas de


ficheros diferentes. Por lo tanto, incluso podemos iniciar el ordenador desde diferentes
particiones, a partir de sistemas operativos diferentes. Se utiliza mucho en la preparación
de máquinas.

Tened presente que, si falla el disco físico, todas las particiones quedan inaccesibles y no
se puede acceder a la información que contienen.

5.1. Necesidades de la organización

Las necesidades básicas de la organización, a grandes rasgos, son las siguientes:

• Sistema. La partición de sistema es necesaria para arrancar el servidor y


para que funcione. Siempre se deja una partición sólo por el sistema ope-
rativo del servidor.

• Usuarios. La partición de usuarios contiene los directorios de los usuarios


(las carpetas personales y si hay carpetas de grupo).
CC-BY-NC-ND • PID_00190209 27 Administración de servidores

• Datos. En la partición de datos, normalmente hay directorios con datos de


programas que tienen que estar instalados localmente en las estaciones de
trabajo, datos compartidos por grupos de usuarios, y también puede haber
un lugar para poner el “disco común”, que es una carpeta común a toda
la organización para transferir cosas.

• Aplicaciones�básicas. Las aplicaciones que utilizan todos los usuarios. El


software base al cual necesitan acceder todos los usuarios y que tiene que
estar en la red. El permiso tiene que ser de lectura y ejecución para todo
el mundo.

• Aplicaciones. Esta partición contiene las aplicaciones que no son comu-


nas a todo el mundo; por eso están separadas. Hay personas que las utili-
zan y otras que no. Se aplican permisos para grupos de usuarios. Además
de las aplicaciones, muy posiblemente encontraremos datos asociados a
las aplicaciones que funcionan.

• Otros. Teniendo en cuenta las necesidades reales de la organización, pue-


den hacer falta otras particiones: servidores de bases de datos, particiones
por desarrollo, etc.

Gestión�informática

Esta partición sólo tiene que ser vista por el departamento de informática.
Contiene el software, las herramientas, las preinstalaciones, etc. necesarios pa-
ra que el departamento pueda llevar a cabo su tarea y hacer funcionar todo
el sistema.

Por ejemplo, se puede utilizar para ir a una estación de trabajo y reinstalar un


software local (ofimática) sin llevar CD-ROM ni nada, sólo accediendo a esta
partición del disco con los derechos adecuados. Los usuarios no tienen que
conocer la existencia de esta partición.

La estructura final de todos los discos y las particiones está condicionada por
la necesidad, y no tienen que ser forzosamente particiones. Siempre es la or-
ganización quien determina cómo se distribuye.

Las necesidades de la organización determinan las particiones que ha-


cen falta.
CC-BY-NC-ND • PID_00190209 28 Administración de servidores

5.2. Direct Attached Storage (DAS)

Las tecnologías “tradicionales” de almacenamiento se basan en la conexión


directa (física) del dispositivo al servidor o estación de trabajo. Como conse-
cuencia, las aplicaciones y los usuarios hacen las peticiones directamente al
sistema de ficheros. Fundamentalmente, hay cuatro tipos de dispositivos:

1) Intelligent Drive Electronics (IDE).


2) Serial ATA (SATA).
3) Small Computer System Interface (SCSI).
4) Serial Attached SCSI (SAS).

5.2.1. Discos Intelligent Drive Electronics

Los discos Intelligent Drive Electronics (IDE) pueden ser de gran capacidad y son
baratos, con el inconveniente de que no son muy rápidos. Esto hace que, para
determinadas situaciones, no sea la mejor opción en el servidor. Además, las
arquitecturas PC sólo permiten normalmente hasta cuatro discos IDE, porque
tienen dos controladoras con capacidad de dos discos cada uno.

Discos soportados por las controladoras IDE

Si hay algún DVD, necesita uno de estos cuatro lugares, por lo cual nos que-
damos con sólo tres espacios disponibles para discos.

(20)
Los discos IDE se configuran de manera que uno de los dos discos de la con- Muchas veces, para referirnos
a los puentes, se utiliza el término
troladora es el maestro, y el otro, el esclavo. Esto se hace modificando unos
inglés jumper.
puentes20 del disco, antes de instalarlo físicamente dentro del ordenador. Nor-
(21)
malmente, un ordenador con una arquitectura PC se pone en marcha a partir Recordad que “SCSI” es la abre-
viatura de Small Computer System
del maestro del IDE 1 (disco 1, que, por lo tanto, siempre tiene que estar), Interface.
siempre que no haya controladores SCSI21; entonces, se configura en la BIOS.
CC-BY-NC-ND • PID_00190209 29 Administración de servidores

El estándar IDE surgió en 1981, con una velocidad de transferencia de 4 Mb/


s aproximadamente. En la actualidad, con todos los cambios tecnológicos y
modificaciones, se ha llegado a ATA/ATAPI 5 (1999), con una velocidad de
transferencia de 66 Mb/s aproximadamente. A pesar de estos avances, tiene
bastantes limitaciones, como por ejemplo, que mientras se utiliza el maestro Vista posterior de un disco IDE

del IDE 1 no se puede utilizar el esclavo del IDE 1 (no se pueden hacer lecturas
paralelas en la misma controladora).

5.2.2. Discos Serial ATA

Los discos Serial ATA (SATA), con sus orígenes situados en torno al 2000, es la
transición natural de los discos ATA o también llamados IDE.

El acceso a los discos se realiza en serie, sustituyendo al acceso en paralelo de


los discos P-ATA (IDE). Este nuevo método de acceso proporciona mejoras con
respecto a su antecesor:

• Incrementa�la�velocidad�de�transmisión. En una primera versión, esta


velocidad se situó en 1,5 Gb/s (SATA 150), pero actualmente se trabaja con
una velocidad de transmisión de 3 Gb/s (SATA 300). Se está trabajando
para conseguir 6 Gb/s en un futuro próximo.

• Se�incrementa�la�longitud�del�cable�de�transmisión. La longitud sopor- External SATA


tada actualmente es de 2 metros.
La tecnología SATA ha permiti-
do la creación de una pequeña
• Incrementa�el�número�de�dispositivos�SATA�conectados. Para una es- variante: external SATA (eSA-
TA) que facilita la conexión de
tructura PC, se puede llegar hasta 16 dispositivos SATA conectados a cada dispositivos externos.

controlador (situado normalmente en la placa madre).

• Permite�la�conexión�de�discos�“en�caliente”. Permite añadir discos a la


configuración, mientras el sistema está funcionando con normalidad.

5.2.3. Discos Small Computer System Interface

Small Computer System Interface (SCSI) es un tipo de disco que es mucho más
rápido, pero también más caro. Es mucho más adecuado para servidores. Hay
revisiones de SCSI, como por ejemplo la llamada Ultra Wide SCSI 2.

El SCSI soporta hasta 8 dispositivos por controladora (el SCSI II hasta 16). Dispositivos en una
cadena SCSI

Cuando se habla de dispositi-


vos en una cadena SCSI, se ha-
ce referencia a discos duros,
unidades de DVD, unidades de
cinta, etc.
CC-BY-NC-ND • PID_00190209 30 Administración de servidores

Cada controladora SCSI soporta 8 discos

La velocidad de transferencia de las cadenas SCSI ha variado bastante con las


revisiones, desde el SCSI original, que iba a 5 Mb/s, hasta la última revisión,
el Ultra 640 SCSI, que tiene una velocidad de transferencia de 640 Mb/s. Los
buses SCSI permiten lecturas y/o escrituras simultáneas en la misma controla-
dora y es, por lo tanto, el estándar que se utiliza en servidores corporativos.

En servidores de arquitectura Unix, también suele ser un estándar instalar dis-


cos duros SCSI, mientras que en arquitecturas PC se tiene que tener la precau-
ción de hacerlo, ya que hay que añadir un componente de hardware (una pla-
ca controladora) para poder soportarlo.

5.2.4. Discos Serial Attached SCSI

Igualmente, como sucede con los discos SATA, los discos Serial Attached SCSI
(SAS) son la evolución de los discos SCSI.

También, como sucedía con SATA, SAS implementa la transmisión en serie


entre el controlador y los dispositivos, lo que permite obtener significativas
mejoras:

• Incrementa�la�velocidad�de�transmisión. En su primera versión, esta ve-


locidad se ha situado en 3 Gb/s (SAS 3.0). Se está trabajando para conseguir
6 Gb/s en un futuro próximo.

• Se�incrementa�la�longitud�del�cable�de�transmisión. La longitud externa


soportada actualmente es de 8 metros.

• Incrementa�el�número�de�dispositivos�SAS�conectados. Para una estruc-


tura PC, se puede llegar hasta 128 puertos de expansión de dispositivos y
hasta 16.384 discos SAS conectados.
CC-BY-NC-ND • PID_00190209 31 Administración de servidores

• Conexión�de�discos�“en�caliente”. Permite añadir discos a la configura- ¿SATA o SAS?


ción, mientras el sistema está funcionando con normalidad.
Una pregunta natural que se
nos plantea a continuación so-
bre los discos SAS/SATA es:
¿cuándo se tienen que utilizar
Una buena política y gestión de los discos puede determinar el rendi- discos SATA y cuándo se tie-
miento del servidor. nen que utilizar discos SAS?
La respuesta está basada en
las inherentes diferencias en-
tre los discos SCSI y los dis-
cos ATA hoy en día. Los discos
5.2.5. Agrupaciones de discos en el servidor SCSI han sido diseñados y fa-
bricados para cumplir con los
requisitos empresariales de al-
Los discos son siempre una de las piezas clave en los servidores. Esto ha pro- ta disponibilidad y seguridad.
Esta es la característica que nos
vocado intentos tecnológicos para mejorar la capacidad y el rendimiento. tiene que llevar a una decisión.

Multivolumen

¿Qué pasa si creemos que tendremos una base de datos que ocupará 18 Gb y
sólo tenemos dos discos de 12 Gb? Hay una solución, por medio del SO, que
consiste en convertir los dos discos de 12 Gb en uno de 24 Gb. Es la gestión
multivolumen.

En general, la gestión multivolumen trata de juntar diversas particiones


físicas en una sola partición lógica de un tamaño equivalente a la suma
de los tamaños de las particiones.

Esquema de gestión multivolumen

En el esquema anterior la partición lógica total es 5 + 5 + 7 + 6 = 23 Gb.

La principal ventaja es que se puede obtener una partición del tamaño que se
quiera, juntando particiones de discos de otros tamaños. A menudo, las bases
de datos necesitan discos muy grandes.
CC-BY-NC-ND • PID_00190209 32 Administración de servidores

El principal inconveniente es que si un disco falla físicamente (se estropea), no


podremos acceder a ninguna de las particiones físicas que integran la partición
mutivolumen creada.

Si un disco falla, no podremos acceder a la partición multivolumen

Este problema, junto con el gran aumento de capacidad de los discos (y su


notable reducción de precios), hace que la solución que se adopta sea comprar
e instalar discos de la capacidad que se necesita, ya que si hay que hacer un
multivolumen es síntoma de que la información que tiene que contener es
crítica, y el gasto de un disco nuevo es pequeño en comparación con la segu-
ridad que gana el servidor.

RAID

Ante los problemas que genera la gestión multivolumen, está la solución Re-
dundant Array of Inexpensive Disks (RAID). El RAID permite, por ejemplo, tener
cinco discos funcionando y sólo aprovechar cuatro, pero si falla cualquiera
de estos cuatro el servidor continúa funcionando, porque el quinto contiene
información redundante que lo permite.

Incluso permite cambiar el disco en caliente, es decir, sin cesar el servidor se


puede sustituir el disco que ha dejado de funcionar por uno nuevo, que el
propio RAID vuelve a poner en funcionamiento.

El RAID se puede hacer de diversas maneras, según el grado de velocidad y


seguridad que se necesite. Se clasifican en niveles:
CC-BY-NC-ND • PID_00190209 33 Administración de servidores

• RAID�0. La información se distribuye en diversas unidades, pero no hay


redundancia. Por lo tanto, no hay protección en caso de fallo de disco.

• RAID� 1. También llamado espejo. Cada unidad está duplicada con una
unidad de apoyo. Por lo tanto, con seis unidades de disco, tres son de
copia. La información se distribuye entre los discos.

• RAID�2. Hay distribución de datos con respecto a los bits sobre todas las
unidades. No se utiliza porque el RAID de nivel 3 está mucho más exten-
dido.

• RAID�3. Datos distribuidos, en el ámbito del bit (o del byte), en todas las
unidades menos en una, que es la de paridad. Tiene muy buen rendimiento
de lectura, pero en escritura cada vez se tiene que actualizar la unidad de
paridad.

• RAID�4. Como el de nivel 3, pero todo se hace en el sector. Mejoran los


tiempos de acceso.

• RAID�5. Se escriben en todos los sectores de todas las unidades, y se añaden


códigos correctores a cada sector. Este nivel de RAID ofrece una escritura
más rápida, porque la información de redundancia se distribuye en todas
las unidades. Las lecturas en disco también tienen unos tiempos de acceso
muy buenos.

• RAID� 6. Este nivel de RAID es similar al 5, pero utilizando dos códigos


correctores para cada sector y grupo de RAID. Las informaciones de paridad
se distribuyen entre todos los discos del grupo.

Esquema de los RAID 5 y 6

• RAID�5e,�6e. Estos dos niveles de paridad se basan en sus predecesores (5 y


6), pero añaden un elemento más de seguridad: hot�spare. Éste es un nuevo
CC-BY-NC-ND • PID_00190209 34 Administración de servidores

disco en espera que entra a formar parte del grupo de RAID activamente
si uno de los discos del mismo deja el grupo.

• RAID�10. Aparecen diversas combinaciones de niveles de seguridad, a par-


tir de los niveles básicos comentados. Uno de ellos es el nivel 10 = 1 + 0.
El cual replicaría un grupo de RAID 1 en un grupo de discos con RAID 0.

• RAID� 50. Un grupo de nivel 50 = 5 + 0 distribuiría la información por


multivolumen entre dos grupos de RAID 5.

Esquema de los RAID 10 y 50

Hay otras combinaciones posibles y otros niveles de RAID no estándares que


proponen las compañías a sus clientes.

La técnica del RAID mejora el rendimiento, al distribuir la información


entre diversas unidades, y puede ofrecer redundancia para aumentar la
seguridad.

Una vez más, el RAID puede ser por software o por hardware. Si es por software RAID comerciales
es más lento, y si es por hardware es transparente en el SO.
Hay una gran cantidad de
sistemas de RAID comercia-
5.2.6. Sistemas de ficheros les internos y externos, pe-
ro citamos algunos fabrican-
tes que se pueden encontrar
en la web: Dell (PowerVault),
Una vez hemos hecho las particiones sobre los discos, necesitamos hacer una Compaq, StorageTeK, Clarion,
Hewlett Packard, IBM, RaidTec,
operación para que nuestro sistema pueda trabajar. Se tiene que formatear la etc.
partición. Este paso es imprescindible, porque informa al sistema operativo y al
disco de cómo se reparte el espacio (tamaño del sector), de cómo se distribuirá
lógicamente dentro del disco, y también se hacen operaciones para mejorar el
rendimiento, aunque son dependientes del mismo sistema operativo. Por lo
tanto, el resultado de este formateo genera el sistema de ficheros, ya vacío y
CC-BY-NC-ND • PID_00190209 35 Administración de servidores

preparado para poder poner información. El sistema de ficheros que se escoja


para formatear la partición también es muy importante porque tiene diversas
características asociadas, como por ejemplo cuestiones de seguridad.

File Allocation Table

El sistema de ficheros File Allocation Table (FAT) es bastante antiguo. Sólo so-
porta tamaños de hasta 2 Gb y no hay seguridad. Es el sistema de ficheros de
los PC de sobremesa de antes.

(22)
El tamaño del clúster22 (el número de sectores que guarda de golpe) puede ser Un clúster es un grupo de sec-
tores.
muy grande, y los sistemas operativos tienen una gran cantidad de ficheros
pequeños, por lo cual se pierde mucho espacio.

FAT32

(23)
El sistema de ficheros FAT32 es el mismo que el FAT23, pero soporta tamaños Recordad que “FAT” quiere de-
cir File Allocation Table.
de disco superiores sin ningún problema. El tamaño del clúster es mucho más
pequeño, por lo cual se aprovecha mucho mejor el espacio del disco. Tampoco
tiene seguridad.

Sistema de ficheros NT

(24)
El sistema de ficheros NT24 (NTFS) se introdujo con la aparición de Windows El sistema de ficheros NT se ex-
presa en inglés como NT File Sys-
NT. Tiene un tamaño de sector y de clúster muy pequeño, de manera que se tem.
aprovecha muy bien el espacio de disco. Lleva firma de la partición, por lo
cual el disco no se puede leer en otro ordenador. Lleva seguridad en el sistema
de ficheros, por lo cual los permisos están en el sistema de ficheros. Todo el
conjunto, pues, hace que sea mucho más robusto.

Sistemas de ficheros ufs, ext2 y ext3

Los sistemas de ficheros ufs, ext2 y ext3 son tres sistemas de ficheros que se
utilizan mucho en sistemas Unix y GNU/Linux. El tamaño de sector es de
256 bytes (muy pequeño). Tiene una estructura de inodes para gestionar los
ficheros y la seguridad de Unix Standard.

El sistema de ficheros ext3 nos ofrece la posibilidad de trabajar con journa-


ling, sistema mediante el cual se salvan periódicamente los archivos abiertos
con el fin de evitar la pérdida de información o la corrupción de los datos si
se produce una desconexión no planificada. Este sistema de ficheros aporta
más seguridad, aunque por contra hace perder recursos de máquina, asignados
precisamente a la tarea de journaling.
CC-BY-NC-ND • PID_00190209 36 Administración de servidores

High Sierra File System

El sistema de ficheros High Sierra File System (HSFS) o ISO9660 es muy conoci-
do. También es el formato de los CD-ROM/DVD. Todos siguen este formato,
tanto los de datos como los de audio.

Sistemas de ficheros distribuidos

Un sistema de ficheros distribuidos permite almacenar ficheros en uno o más


ordenadores (servidores), y permite que se hagan accesibles a otros, llamados
clientes. Estos últimos pueden gestionar y manipular los ficheros como si fue-
ran locales.

Normalmente, los sistemas de ficheros distribuidos incluyen herramientas au-


tomáticas de replicación y de tolerancia a errores. Totalmente transparente al
usuario, el sistema es capaz de replicar los datos entre los servidores y dar ser-
vicio desde otro servidor en caso de fallo.

Hay diversas ventajas a tener en cuenta de los sistemas de ficheros distribuidos: Otros sistemas de ficheros

Existen muchos otros formatos


• Ficheros�fácilmente�accesibles. Actualmente, se puede acceder a un fi- y sistemas de ficheros. Así, ha-
chero desde cualquier punto del planeta. Sólo hace falta un ordenador co- ciendo un vistazo nostálgico
al pasado, los disquetes, por
nectado a la red y un navegador. ejemplo, también tienen un
formato de sistemas de fiche-
ro. En contraposición, miran-
do al futuro, hay sistemas de
• Compartimentación�de�ficheros. Facilita claramente el trabajo en grupo ficheros distribuidos (The Goo-
y la interacción entre usuarios. gle File System, WUALA, CO-
DA, y muchos otros) que han
hecho cambiar la visión de los
sistemas de ficheros.
• Simplificación�de�las�copias�de�seguridad. Simplifica la copia de segu-
ridad de los ficheros, centrando la acción en los servidores y no en los
clientes. Se evita en cierta manera la dispersión de la información.

• Gran�capacidad�de�almacenamiento. Los servidores de ficheros propor-


cionan grandes volúmenes de espacio para almacenar ficheros, reducien-
do el coste que supondría replicar el espacio en los ordenadores clientes.

• Simplificación�de�la�administración. Desde el punto de vista del admi-


nistrador, este sistema simplifica mucho la tarea, al tener centralizada toda
la información.

5.3. Storage Area Network y Network Attached Storage

(25)
Las redes SAN25 y los servidores de ficheros NAS26 son agrupaciones mayores Recordad que “SAN” es la sigla
de Storage Area Network.
de discos que la de los RAID.
(26)
Recordad que “NAS” es la sigla
de Network Attached Storage.
CC-BY-NC-ND • PID_00190209 37 Administración de servidores

5.3.1. Storage Area Network

La asociación Storage Network Industry Association (SNIA) define Sto-


rage Area Network (SAN) como la red que tiene como objetivo principal
la transferencia de datos entre sistemas o computadores y elementos de
almacenamiento.

Otra definición más sencilla de SAN es: red especializada de alta velocidad Accesos a disco en una
que comunica servidores y dispositivos de almacenamiento. Una SAN también SAN

puede ser un sistema de almacenamiento formado por elementos y dispositi- Los accesos a disco en una red
vos de almacenamiento, computadores, aplicaciones, software de control, y SAN son normalmente (aun-
que no siempre) en el Block I/
todos estos elementos, comunicándose mediante una red. O.

Esquema de SAN

Antes de hablar de los componentes, protocolos e implementaciones de las


redes SAN, es bueno que definamos el porqué de su utilización. ¿Qué motiva-
ciones tenemos para optar a esta tecnología?

La principal razón es que las organizaciones tienen cada vez un mayor número
de servidores, y éstos a su vez necesitan constantes aumentos de capacidad de
almacenamiento. Para evitar islas�de�información, donde cada servidor con-
CC-BY-NC-ND • PID_00190209 38 Administración de servidores

trola su almacenamiento independientemente del resto, hay que utilizar una


nueva técnica que nos permita la compartimentación global de los recursos
de almacenamiento.

Las redes SAN evitan las islas de información.

Si revisamos la historia, en los años setenta y principios de los ochenta, los


sistemas host definían un modelo centralizado, en el que los datos residían
internamente. La evolución nos lleva a los años ochenta y noventa a sistemas
con datos distribuidos gracias al modelo cliente/servidor. El futuro nos lleva
a un nuevo sistema de compartimentación global de recursos de almacena-
miento por red. Es una nueva era, la SAN.

Elementos de una red SAN

Los elementos de una red SAN se pueden dividir en tres grandes grupos:

1)� Servidores. Forman parte de una red SAN todos aquellos servidores que
disponen de tarjetas específicas con el fin de establecer comunicación con los
elementos de conexión.

2)�Elementos�de�conexión. Forman parte de este grupo:

a) Cableado: específico para las redes SAN, suele ser cable de fibra óptica. Hay
dos tipos, cableado multimodo de fibra de 50 micrones para distancias cortas,
y monomodo para distancias largas (menos de 10 micrones).

b) Conmutador: conmutadores especializados en comunicación en redes SAN.


CC-BY-NC-ND • PID_00190209 39 Administración de servidores

c) Directores: conmutador principal. Punto central de gobierno de las redes Ved también
SAN.
Ved más información sobre los
directores en el módulo “Ad-
d) Concentradores: hacen la misma función que los concentradores de redes, ministración de la red”.

pero especializados para redes SAN.

e) Encaminadores: encaminadores especializados pueden convertir señales en-


tre protocolos de SAN.

3)�Almacenamiento:

a) Sistemas de discos: dispositivos especializados en servir almacenamiento de


disco.

b) Sistemas de cintas, básicamente bibliotecas de cinta como elementos de


gestión de gran volumen de datos para backup y dispositivos de cinta.

Conectividad SAN

Comprende todas las clases de hardware, software y componentes que permi-


ten la interconexión de los dispositivos de almacenamiento y los servidores.

1)�Capa�baja. La capa baja comprende las capas de conexión física y redes. Ved también
Tenemos diferentes posibilidades:
Revisad la estructura de capas
de la torre OSI.
• Ethernet. Se construye una topología típicamente de bus que puede llegar
a una velocidad de 10 Gbps de datos.

• SCSI. Es una interfaz en paralelo que puede trabajar hasta 25 metros a una
velocidad de 160 Mbps.

• Fibre Channel (FC). Es una interfaz en serie, normalmente implementada


con cable de fibra óptica, que actualmente es la arquitectura más utilizada
por las redes SAN. Mejora la velocidad y la distancia de SCSI. Sus posibles
topologías son: Point-to-point, Arbitrated Loop, Switched Fabric.
CC-BY-NC-ND • PID_00190209 40 Administración de servidores

Esquema de topologías Fibre Channel

2)� Capa� media. La capa media comprende el protocolo de transporte y las


capas de sesión.

• Fibre Channel Protocol (FCP). Es el protocolo de transporte para SCSI en fibre


channel. Es una tecnología de Gigabit principalmente utilizada para redes
de almacenamiento. Las señales de fibre channel pueden enviarse tanto en
par trenzado de cobre como en cables de fibra óptica.

• iSCSI. Es un protocolo de transporte de datos que transporta los pedidos


SCSI requeridos mediante la tecnología estándar de redes (TCP/IP).

(27)
• Fibre channel por IP (FCIP). También es conocida como FC tunneling. Mé- Recordad que “FC” es la sigla
27 de Fibre Channel.
todo que permite la transmisión de FC mediante redes IP.

• Internet FCP (iFCP). Mecanismo que permite enviar datos en dispositivos


de almacenamiento de una SAN mediante TCP/IP vía Internet.

Protocolos propietarios

Aparte de los protocolos FCP28, iSCSI, FCIP29, iFCP30, hay otros protocolos propietarios
como ESCON o FICON.

(28)
Recordad que “FCP” es la sigla de Fibre Channel Protocol.

(29)
Recordad que “FCIP” es la sigla de Fibre Channel por IP.

(30)
Recordad que “iFCP” es la sigla de Internet FCP.

3)�Capa�alta. La capa alta comprende las capas de presentación y aplicación:

• Server Attached Storage. Inicialmente, el almacenamiento era compartido


directamente por el bus del servidor, utilizando una tarjeta de comunica-
CC-BY-NC-ND • PID_00190209 41 Administración de servidores

ciones adecuada y el dispositivo de almacenamiento estaba dedicado a un


solo servidor. El servidor controlaba las E/S hacia el dispositivo. Actual-
mente, los dispositivos de almacenamiento disponen de una inteligencia
que les permite realizar acciones como la gestión de grupos de RAID, dis-
ponibilidad de memoria Cache E/S, control de unidades, etc.

• Network Attached Storage.

5.3.2. Network Attached Storage

Network Attached Storage (NAS) es básicamente un servidor de ficheros


conectado a una red que sirve ficheros utilizando un protocolo. Un ele-
mento NAS consiste en una máquina que implementa los servicios de
ficheros (utilizando protocolos de acceso, como por ejemplo NFS o CI-
FS), y uno o más dispositivos, donde los datos son almacenados.

NAS proporciona capacidad de almacenamiento utilizando la misma red de


comunicaciones o una adicional de bajo coste.

Así como los accesos que se realizan a una SAN son la mayoría de veces en el
Block I/O, en una NAS se realizan en el sistema de ficheros. Es decir, las aplica-
ciones acceden al sistema de ficheros que proporciona el propio dispositivo
NAS, mientras que, en una SAN, el sistema de ficheros pertenece al propio
servidor.
CC-BY-NC-ND • PID_00190209 42 Administración de servidores

Comparación entre una SAN y una NAS

A menudo se tiene que tomar una decisión de diseño y escoger entre una SAN
o una NAS. Esta decisión tiene que venir reforzada por dos premisas básicas:
velocidad de comunicación (rendimiento de acceso a disco) y sistema de ac-
ceso (acceso al bloque o a ficheros).

Soluciones híbridas

Los sistemas NAS y SAN no son excluyentes; al contrario, pueden ser combinados dando
todavía mayor flexibilidad y servicio de almacenamiento a los servidores. Un ejemplo
sería tener un servidor conectado a una NAS, la cual tiene los discos en un sistema de
almacenamiento conectado a una SAN.
CC-BY-NC-ND • PID_00190209 43 Administración de servidores

Combinación de NAS y SAN


CC-BY-NC-ND • PID_00190209 44 Administración de servidores

6. Copia de seguridad

Ante el problema de copiar la información de la organización para evitar


pérdidas, hay muchos dispositivos (aparatos físicos) y técnicas. Tenemos
que buscar los mejores para cada caso.

(31)
Los dispositivos de copia de seguridad31 son los aparatos físicos que se utilizan Copia de seguridad en inglés se
expresa como backup.
para hacer copias de seguridad de la información de los servidores. Normal-
mente, las copias son procedimientos que tardan horas en terminarse, y tam-
bién se tarda mucho en recuperar los ficheros del dispositivo en los que se ha
almacenado la información.

6.1. Dispositivos de copia de seguridad

Para hacer copias de seguridad hay disponibles diversos dispositivos: citas, li-
brerías de copia, grabadoras DVD y discos duros.

6.1.1. Digital Audio Tape

Las cintas son el dispositivo más habitual que hay en los servidores. Los Digi- Capacidad de las unidades
tal Audio Tape (DAT) son muy habituales, generalmente SCSI, y hay de varias de cinta

capacidades, que pueden llegar hasta unos 20 GB por cinta. Cuando se habla de capacida-
des de las unidades de cinta,
hay con compresión o sin ella.
Es normal que un servidor tenga una unidad de estas características y que Nosotros hablamos siempre
de las que son sin compresión.
diariamente se hagan copias de seguridad siguiendo alguna política de copia. Con compresión, la capacidad
se puede duplicar o más.

6.1.2. Digital Lineal Tape

Otro tipo de cintas, las Digital Lineal Tape (DLT), también son generalmente
SCSI, y las hay de diferentes capacidades, que pueden ir de los 20 GB hasta los
100 GB por cinta (sin compresión), utilizando Super DLT (SDLT).

6.1.3. Advanced Intelligent Tape

Un tercer tipo de cintas, las Advanced Intelligent Tape (AIT), también son gene-
ralmente SCSI y las hay de diversas capacidades, entre 25 GB y 100 GB por
cinta (con AIT3). La variación de esta capacidad depende de la cinta, del tipo
de AIT que se utilice y del nivel de compresión con que se hagan las copias.
CC-BY-NC-ND • PID_00190209 45 Administración de servidores

6.1.4. Linear Tape Open

Un nuevo tipo de cintas, las Linear Tape Open (LTO), son una nueva tecnología
desarrollada por Hewlett Packard, IBM y Seagate.

Estos tipos de cintas han ido evolucionando rápidamente. Mientras que en el


año 2000 hablábamos de LTO 1, que permitía hasta 100 GB de copia por cinta,
actualmente la capacidad de las cintas LTO4 llega hasta 800 GB sin compresión
(1,6 TB con compresión).

Su velocidad de copia puede llegar a 120 Mb/s, y ya están planificadas las Otras cintas
versiones LTO5 y LTO6 que permitirán almacenar hasta 3,2 TB a una velocidad
Hay otras cintas, como por
de 270 Mb/s. ejemplo el Hexabyte, pero las
DAT (digital audio tape), DLT
(digital lineal tape), AIT (advan-
6.1.5. Librerías de copia ced intelligent tape) y LTO (li-
near tape open) son las más ex-
tendidas.
Se puede dar el caso de que nuestra organización manipule cantidades de da-
tos que ocupen diversas cintas de copia al día. En este caso, una sola persona
se pasaría el día haciendo copias de seguridad, y no acabaría nunca. ¿Cuál es
la solución para estos volúmenes de información tan grandes? Hay unos dis-
positivos llamados librerías de copia. Son externos, con unos brazos articula-
dos, y contienen desde 20 hasta 2.000 cintas de copia de seguridad (son como
robots). Con el software adecuado, esto se ve, por ejemplo, como una unidad
de 400 TB para guardar información. El software sabe en qué cinta está alma-
cenada la copia, qué cintas están llenas, y maneja la política de sustitución de
cintas. Las librerías de copia sólo tienen sentido para organizaciones de gran-
des dimensiones o bien que manejen cantidades de información muy grandes.

6.1.6. Grabadora DVD

Una unidad de cinta es un componente caro, y muchas veces resulta difícil Librerías de copia

acceder (pide un tiempo considerable) a los datos que contienen. Por eso, a
Librerías de copia
veces se considera la grabadora de DVD como una opción de copias de segu- comerciales
ridad. Permite hacer copias de los elementos siguientes:
Hay diferentes marcas que fa-
brican librerías en colaboración
con marcas de software, pa-
• DVD grabables una vez de 4,7 GB. ra que puedan funcionar co-
• DVD grabables muchas veces de 4,7 GB. rrectamente con los servido-
res en que se instalan. Algunas
• DVD grabables una vez de 9,4 GB. de estas marcas, con webs pa-
ra poder ver los aparatos, son
• DVD grabables muchas veces de 9,4 GB. Qualstar, Adic, Hewlett Pac-
kard, StorageTek, Quantum
(ATL), etc.
Aunque estos son los volúmenes más estándar, podemos encontrar volúmenes
de DVD grabables una vez de hasta 17 GB.

Actualmente, los DVD grabables una vez son una opción que hay que tener
en cuenta al plantearse las copias de seguridad, ya que tienen las ventajas si-
guientes:
CC-BY-NC-ND • PID_00190209 46 Administración de servidores

• El coste de compra del dispositivo es bajo.


• El coste de las unidades de copia es bajo.
• Son de gran capacidad (hasta 17 GB).
• Ofrecen una gran facilidad para acceder a la información guardada.

Que se utilice o no como mecanismo de copia depende siempre del tamaño


de la organización, el volumen de datos, etc.

Tendencias

En poco tiempo, veremos cómo el Blue Ray sustituye al DVD como dispositivo de copia.
El Blu-Ray es un disco del mismo tamaño que un DVD (12 cm) y con una capacidad de 25
GB por cara (50 GB en total a una velocidad de 36 Mbit/s). Existe ya el BD-R y el BD-RE
(grabable y el regrabable) y hay prototipos para aumentar la velocidad (2X) y desarrollar
un Blue Ray de 4 capas (100 GB por disco).

6.1.7. Disco duro

En sistemas críticos, y más teniendo en cuenta el coste y la capacidad actual


de estos dispositivos, no se tiene que descartar nunca la posibilidad de hacer
una copia de seguridad (o incluso de copiar toda la información) en otro disco
duro sólo dedicado a esta función.

La estrategia es hacer una primera copia de seguridad en este disco duro (se
puede hacer con un procedimiento automático y varias veces al día, si hace
falta), y de este disco, posteriormente, se hará una copia de seguridad en otro
dispositivo (que puede ser una cinta).

A veces, esta estrategia es necesaria si el procedimiento de copia necesita blo- Tendencias


quear la información a la cual accede y es, por ejemplo, una gran base de datos
Gracias a la proliferación de re-
de la cual depende toda la organización. La copia de disco en disco, al funcio- des SAN o dispositivos NAS,
nar internamente, por los buses del sistema y con velocidades de transferencia que permiten una gran can-
tidad de espacio por almace-
muy elevadas, necesita bloquear muy poco tiempo la información para hacer nar, se utilizan cada vez más
los discos como dispositivo de
la copia. Así pues, la interrupción para hacer esta tarea es prácticamente im- copia. Los propios proveedores
ofrecen herramientas específi-
perceptible. cas que permiten hacer estas
copias transparentes al propio
sistema.
6.1.8. ¿Dónde tienen que estar los dispositivos de copia?

El disco duro de que hablábamos, o los dispositivos de copia de seguridad (las


unidades de cinta), ¿por qué han de estar en el mismo servidor?

Esta cuestión, que desde el punto de vista lógico (frente al físico) es perfecta-
mente plausible, presenta en estos momentos graves inconvenientes tecnoló-
gicos. Desde el punto de vista de la red, podríamos tener la unidad de copia
en cualquier sitio y transferir la información por la red. Sin duda funcionará,
pero estos son algunos de los problemas que representa hacerlo:
CC-BY-NC-ND • PID_00190209 47 Administración de servidores

• Podemos colapsar la red, ya que si hacemos una copia de todo el servidor


(la opción habitual) transferiremos por la red una cantidad de información
del orden de diversas decenas de Gb.

• Toda la información del servidor (supuestamente segura) atraviesa la red,


de manera que potencialmente está el peligro de que la vean personas
ajenas al proceso (de dentro o de fuera de la organización). Un riesgo de
seguridad.

• Para poder hacerlo, se tiene que hacer accesible por red (con permisos,
contraseñas, etc.) todo el disco del servidor. Eso implica otro riesgo de se-
guridad, porque ni en el caso de que después de hacer la copia el disco deje
de estar accesible, este disco estará allí unas cuantas horas al día (espera-
mos no olvidarnos ningún día de eliminar el acceso).

• El ancho de banda de la red y la de los buses de sistema (IDE, SCSI, bus


interno, etc.) no son comparables, por lo que la velocidad de transferencia
haría el tiempo de copia extraordinariamente superior.

Por lo tanto, lo más aconsejable es tener el dispositivo de copia en el servidor


donde esté la información que se tiene que copiar.

Copias por red

¿Tenemos que descartar las copias por red? Rotundamente, no. Se utilizan para hacer
copias de seguridad de información que hay en las estaciones de trabajo de los usuarios.
Aunque, a lo largo de los materiales, se dice que se tiene que procurar que haya cuanta
menos mejor, muy a menudo hay información en las estaciones de trabajo. En este caso,
sin embargo, son del orden de algunas decenas de MB como mucho. No tardan en hacerse
y no penalizan mucho la red. En cambio, sí que se tiene que ir con cuidado con las
cuestiones de protección y seguridad.

6.2. Políticas de copia de seguridad

Una buena política de copias de seguridad es la clave para tener segura


la información de la organización.

Algunos de los motivos para hacer copias de seguridad son los siguientes:

• Proteger la información contra un fallo del sistema o algún desastre natu-


ral.

• Proteger la información de los usuarios (los ficheros) contra borrados ac-


cidentales.

• Proteger la información de los usuarios y de la organización contra ataques


por parte de terceros.
CC-BY-NC-ND • PID_00190209 48 Administración de servidores

• Duplicar la información de los usuarios por seguridad, ya que se pueden


dar casos de usos incorrectos que la dejen inconsistente o la modifiquen
incorrectamente.

• Posibilitar un traspaso de la información cuando se actualiza o se reinstala


el sistema.

6.2.1. Tipos de copias de seguridad

Podemos distinguir los siguientes tipos de copia de seguridad:

• Copia�de�seguridad�completa. También se conoce con el nombre de copia Copias de seguridad en


de seguridad total o copia hoja dump. Se hace una copia de toda la partición cinta

del disco. A menudo, la copia se hace considerando el formato del disco Generalmente, las copias de
y sin tener en cuenta el sistema de ficheros, ya que sólo hay que conocer seguridad se hacen sobre cin-
ta, aunque no es el único dis-
la tabla de particiones del disco y en qué parte está la partición para du- positivo posible.
plicarla en un dispositivo. En estos casos, la restauración no puede ser se-
lectiva; se tiene que restaurar toda la partición y no se puede seleccionar
sólo un fichero. Está también la copia de seguridad completa del sistema
de ficheros, en la que sí que es posible una restauración selectiva.

• Copia�de�seguridad�incremental. En este caso, se guardan sólo los fiche-


ros que se han modificado desde la última copia de seguridad que se ha
hecho. Las copias de seguridad incrementales se utilizan conjuntamente
con las copias de seguridad completas en lo que se llaman políticas de co-
pias de seguridad.

• Copia�de�seguridad�selectiva. También es posible hacer una copia de sólo


unos ficheros determinados. Normalmente se lleva a cabo con ficheros de
pedidos.

• Copia�de�seguridad�diferencial. Este nuevo tipo de copia realiza una co-


pia de todos los ficheros que se han modificado desde la última copia total.
Así pues, si realizamos una copia total cada sábado y diferencial el resto
de los días, la copia del viernes contendrá todos los ficheros modificados
desde el sábado.
CC-BY-NC-ND • PID_00190209 49 Administración de servidores

Esquema de una copia de seguridad diferencial

La copia diferencial presenta varias ventajas con respecto a la copia total. La


primera, como es natural, es que requiere menos espacio, y la segunda, aso-
ciada a la primera, es que reduce el tiempo o ventana de copia.

Con respecto a la copia incremental, aporta la ventaja de que en el proceso


de recuperación sólo necesitaremos la última copia total y la última copia di-
ferencial. Sin embargo, la copia diferencial, a partir del segundo día, requerirá
más espacio y más tiempo o ventana de copia.

6.2.2. Políticas de copias de seguridad

La estrategia de cómo hacer las copias de seguridad es crítica para asegurar que
se haga todo correctamente y que se pueda restaurar la información cuando
haga falta.

La necesidad de crear estrategias de copias de seguridad proviene del hecho de


que, actualmente, en los servidores los discos son de mucha capacidad y, por
lo tanto, hay mucha información (tanto de usuarios como de sistema), y toda
esta información no cabe en un solo dispositivo de salida (en una sola cinta,
por ejemplo). Finalmente, la transferencia dura horas y, por lo tanto, se tienen
que buscar soluciones para optimizar su uso.

Analicemos la variabilidad de la información. Con un simple vistazo nos po- Ved también
demos dar cuenta de lo siguiente:
Ved el módulo “Administra-
ción de los datos”, que habla
• Hay información que varía diariamente. sobre cómo y dónde pueden
estar los datos.
• Hay información que se modifica muy poco a lo largo del tiempo.
• Hay información que no hay que guardar en copias de seguridad (los fi-
cheros temporales, por ejemplo).

Así pues, una estrategia de copia que lo copie todo diariamente no parece muy
acertada.
CC-BY-NC-ND • PID_00190209 50 Administración de servidores

Sí que parece claro que tenemos que hacer una copia diaria de la información
que varía cada día (acostumbra a ser la información de la organización). Se
puede encontrar en los servidores o distribuida por toda la organización. En
cualquier caso, hace falta que hagamos una copia diaria de estos datos.

Con la información sobre la cantidad de datos que hay que copiar (el volu-
men), y sabiendo el dispositivo en el que queremos hacer la copia, tenemos
una idea aproximada de las cintas que necesitamos. Una posible política de
copias es la siguiente:

Política de copias de seguridad

Guardaremos la primera copia total de cada mes. De esta manera, siempre es


posible recuperar los datos de meses anteriores.

Las ventajas son:

• La copia es rápida porque no hay copias totales diariamente, y las incre-


mentales sólo copian los ficheros modificados durante el día, que son po-
cos.

• Se ahorran cintas, ya que las copias incrementales ocupan poco en relación


con las totales.

Los problemas son:


CC-BY-NC-ND • PID_00190209 51 Administración de servidores

• Recuperar un fichero requiere tiempo, porque se tiene que pasar por el


juego de cintas desde la última copia total y todas las incrementales hasta
llegar al fichero de la fecha que se quiere.

• Si falla una cinta incremental, no se puede recuperar nada de los juegos


de cintas incrementales posteriores.

Ejemplo sobre los problemas de una cinta incremental

Es viernes, y hay que recuperar un fichero del jueves. Una cinta del juego del miércoles
ha fallado, y, por lo tanto, no es posible recuperar la copia incremental de este día. Como
consecuencia de ello, no es posible recuperar la copia incremental del jueves, aunque el
juego de cintas esté en perfecto estado.

Este problema de las cintas incrementales hace que muchas organizaciones no


utilicen la opción de las copias incrementales por el riesgo que comporta y,
por lo tanto, se decanten por opciones de copia diferencial�o�completa de
los datos.

En el mismo ejemplo anterior, si cambiamos las copias incrementales por co-


pias diferenciales, la copia del jueves contiene los datos de las copias anteriores
hasta la total; por lo tanto, la pérdida de la copia del miércoles, en este caso,
no sería un problema.

Ahora bien, ¿cuál podría ser una manera de ahorrar cintas? Una posible polí-
tica de copias de seguridad es la siguiente:

• Llamamos a los juegos de cintas A, B, C, D, E, etc.


• Cada mes, guardaremos un juego de cintas, de manera que tendremos una
copia de la información mensual.
CC-BY-NC-ND • PID_00190209 52 Administración de servidores

Política de copias de seguridad

• El juego de cintas E del último viernes del mes lo guardaremos para no


utilizarlo. Al final del año, tendremos doce juegos de cintas con la infor-
mación de la organización. Tendremos que decidir si algunos de estos jue-
gos los volvemos a utilizar o los continuamos guardando.

6.2.3. Información no variable

La información no variable necesita otros criterios de valoración para decidir la Observación


manera de cómo hacer una copia de seguridad. La estrategia que se acostumbra
La estrategia que presentamos
a seguir es la siguiente: aquí es una de las posibles, pe-
ro en ningún caso la única ni
la mejor.
1)�Información�de�sistema. La información de sistema de los servidores (las
particiones con los operativos) se considera crítica. Perderla implica un fallo
crítico de la estructura informática. Por lo tanto, como los ficheros de log, de
registro, etc. también varían bastante, se acostumbran a considerar como en
el caso anterior y se hace una copia diaria.

2)�Aplicaciones. Las particiones con las aplicaciones de los usuarios, teniendo


en cuenta que ya se ha gestionado correctamente la información que varía
diariamente, no es una información que varíe con mucha frecuencia, por lo
que hacer una copia diaria quiere decir cargar mucho el sistema. Por lo tanto,
normalmente sólo se hace una copia manual (controlada por los administra-
dores) cuando hay modificaciones sobre la partición.
CC-BY-NC-ND • PID_00190209 53 Administración de servidores

3)� Estaciones� de� trabajo. También tienen información de sistema, datos y Ved también
aplicaciones. Normalmente, la información de sistema (el sistema operativo)
Ved el apartado 3.3.1 de imá-
y de aplicaciones es prácticamente igual en todas las estaciones. Hacer una genes de disco en el módulo
copia diaria desbordaría el sistema de copias y colapsaría la red para guardar “Administración de usuarios”.

prácticamente la misma información. En caso de desastre, está el mecanismo


de restauración a partir de imágenes de las estaciones de trabajo. Además, en
principio, en las estaciones no tendría que haber información, pero si la hu-
biese, ya se ha dicho en el apartado anterior que hay que hacer una copia dia-
ria exclusivamente de esta información de la estación de trabajo.

6.2.4. Dónde se pueden guardar las copias de seguridad

Las copias de seguridad tienen dos finalidades:

• Protegernos de fallos de los servidores.


• Proteger la información de la organización.

Con todo lo que hemos hecho hasta ahora, sólo hemos alcanzado el primer
punto. El segundo, no, porque si se consigue llegar hasta donde están las copias
de seguridad, la información está comprometida.

Normalmente, los administradores tienen las copias con los servidores para
poder recuperarlos rápidamente en caso de fallo. Pero tiene que haber una
política en un segundo nivel para proteger la información en caso de intru-
sión física en la zona de los servidores o de desastre de la organización que
puede destruir esta zona (por ejemplo, un incendio). Recordad los incendios
de la torre Windsor de Madrid o el WTC de NY (USA), donde todo el edificio
quedó completamente destruido. Las empresas que tenían las copias ubicadas
en otros lugares pudieron recuperar el negocio en pocos días, las otras lo per-
dieron todo, tanto el apoyo informático como el papel. Si la información está
en el mismo sitio (edificio), las copias se convierten en inútiles, por lo cual
desmitificaremos previamente algunas recomendaciones:

• “Como la zona de servidores está cerrada bajo llave, no hay peligro”. Si la


intrusión física consigue llegar a esta zona, tendrá acceso a estropear los
servidores y destruir (o hacer desaparecer) las copias de seguridad.

• “Pongámoslas dentro de la caja fuerte, que es ignífuga y no les puede pa-


sar nada”. Seguramente a los papeles y monedas, no, pero a las cintas y
al material magnético (informático en general), sí: cuando están cerrados
en un receptáculo metálico, y si tenemos la mala suerte de que hay un
incendio, este receptáculo puede llegar a diversos centenares de grados de
temperatura. Con un desastre de esta magnitud los servidores perderán
la información, pero las copias de seguridad habrán estado dentro de un
“horno” que las podría hacer completamente inútiles y, por lo tanto, tam-
bién se habría perdido la información.
CC-BY-NC-ND • PID_00190209 54 Administración de servidores

• “En el peor de los casos se vuelve a entrar todo, ya que está en papel”.
Hace un tiempo todavía era cierto. Ahora, cada vez menos. En cualquier
caso, ciertas precauciones físicas sobre las cintas pueden evitar un proble-
ma de un coste muy elevado. Además, visto el uso creciente de las tecno-
logías intranet, mucha información ya no está en papel, sino que se hace
directamente sobre sistemas informáticos. Muchos sensores y máquinas
de producción recogen directamente los datos en el sistema informático.
El uso de las tecnologías de Internet hace que haya información que llega
por esta vía sin soporte en papel. El papel ya no lo refleja todo.

Organizaciones mucho más críticas con los datos tienen presente incluso la
posibilidad de tener un terremoto en la ciudad y extraen los datos de forma
segura a otras ciudades o estados. También pueden tener en cuenta tsunamis
y radiaciones nucleares.

6.2.5. Recomendaciones

Siempre tendría que haber, aunque no estuviera actualizada, una copia


de seguridad físicamente fuera de la organización. Podría estar en una
caja fuerte de un banco o en manos de alguna persona de la dirección,
por ejemplo. En caso de desastre prácticamente tendremos toda la in-
formación, no se habrá perdido casi nada.

En caso de que la organización cierre en algunos periodos como, por ejemplo,


durante las vacaciones de verano, o en general en periodos en que la seguridad
global del edificio se relaja, es muy importante que haya una copia fuera de
la organización para prevenir un desastre.

Actualmente hay empresas que se dedican a almacenar copias de seguridad ¿Obsesión?


siguiendo protocolos de seguridad pactados conjuntamente además de pactos
La alta seguridad recomienda,
de confidencialidad. Así pues, esta última opción puede ser la más adecuada especialmente si hay datos crí-
para conservar las copias de nuestra organización. ticos, que la copia de seguri-
dad esté guardada en otra pla-
ca tectónica diferente de don-
de se ubica la organización.
6.3. Plan de contingencia El objetivo es que, si hay un
terremoto, no pueda llegar a
destruir la copia. Se trata de
aproximadamente un centenar
de kilómetros del sitio original.
Planificar todos los pasos necesarios para permitir una recuperación an-
te un desastre o una situación de crisis es lo que llamamos plan de con-
(32)
tingencia32. Plan de contingencia en inglés
se expresa como disaster recovery
plan.
CC-BY-NC-ND • PID_00190209 55 Administración de servidores

Los desastres son inevitables, en la mayoría de los casos impredecibles y varían


de tipo y de magnitud. La mejor estrategia para las organizaciones es la con-
fección de un plan de contingencia. Para una organización, un desastre signi-
fica una disfunción brusca de parte o de todas sus operaciones comerciales,
que pueden provocar una pérdida irreparable o incluso el cierre.

Con el fin de minimizar las pérdidas provocadas por los desastres, es muy im- Ved también
portante tener un buen plan de recuperación para cada organización, depar-
Ved el módulo “El sistema in-
tamento y operación. formático dentro de la organi-
zación”, sobre la organización
y el sistema informático para la
creación de un plan de contin-
gencias.
CC-BY-NC-ND • PID_00190209 56 Administración de servidores

7. Impresoras

Las impresoras son otros dispositivos que se conectan al sistema informático y


son controladas por los servidores de la organización. Las estaciones de traba-
jo no tienen impresoras conectadas físicamente, y la organización tiene muy
pocas en relación con el número de estaciones de trabajo, por lo que es un re-
curso compartido, gestionado por el servidor mediante una cola de impresión.

La cola de impresión es un recurso de software para conseguir que una


impresora (inherentemente no compartible) pueda ser compartida.

Por lo tanto, en el servidor se tienen que crear tantas colas de impresión como
impresoras haga falta gestionar. La manera de hacerlo varía según el sistema
operativo, pero se acostumbran a seguir dos pasos:

(33)
1) Informar al sistema operativo de qué impresora física está conectada. En Controlador en inglés se expre-
33 sa como driver.
algunos SO, como Windows, se dice que es necesario instalar el controlador .

2) Crear la cola de impresión y asociarla a la impresora.

Actualmente, hay muchos tipos de impresoras, pero básicamente son dos las
que se utilizan más: las impresoras láser y las de chorro de tinta.

7.1. Impresoras láser

Las impresoras láser son las más extendidas y funcionan según el principio de
dibujar la página en un tambor especial con un rayo láser y, después, transfe-
rirlo al papel con un polvo que se fija con calor. A grandes rasgos, sus caracte-
rísticas son las siguientes:

Características de una impresora láser

Coste Alto

Calidad de impresión Alta

Velocidad Alta

Duración cartucho Alta

Resolución 1.200 × 1.200 ppp

Páginas por mes (aprox.) 15.000


CC-BY-NC-ND • PID_00190209 57 Administración de servidores

Actualmente, ya hay impresoras láser de doble cara y también impresoras láser


de color, por lo que los resultados, por un coste muy aceptable, son totalmente
profesionales. Incluso hay papeles especiales, como filmes plásticos transpa-
rentes, para hacer transparencias para presentaciones.

7.2. Impresoras de inyección de tinta

Tienen otra utilidad. Su coste es bajo, y muchas veces están instaladas en mesas
de despacho. Todas son de color (es inherente a estas impresoras). Funcionan
según el principio de lanzar una gota de tinta de forma electroestática sobre
el papel.

A grandes rasgos, tienen estas características:

Características de una impresora de inyección de tinta Coste del cartucho

Coste Bajo Además de tener poca dura-


ción, el coste del cartucho de
Calidad de impresión Media tinta es elevado.

Velocidad Baja

Duración cartucho Baja

Resolución 1.200 × 1.200 ppp (pero muy lenta)

Páginas por mes (aprox.) 1.500

Actualmente, ya hay impresoras de inyección de tinta a doble cara por un


coste muy ajustado. El ahorro de papel es notable, y el pequeño incremento
en la compra se puede amortizar en poco tiempo.

Si se quieren imprimir transparencias, no hace falta ningún film especial. Tam-


bién está el papel fotográfico, un papel especial y de coste elevado, pero si se
imprime con calidad fotográfica (alta resolución), la calidad es extraordinaria.

Otras impresoras

No cabe olvidar que hay otras impresoras, como son las matriciales, que si bien han caí-
do en desuso son imprescindibles para determinadas aplicaciones. Hay otras especiales,
como las de inyección de tinta con papel fotográfico A0 (como la Hewlett Packard De-
signJet 10000 S), que sirven para hacer pósteres para ferias y congresos. Estas últimas son
consideradas por HP como trazadores34 y no como impresoras.

(34)
Trazadores se expresa en inglés como plotters.
CC-BY-NC-ND • PID_00190209 58 Administración de servidores

7.3. Impresoras remotas

Es muy habitual que la organización necesite impresoras que estén controladas Impresoras locales
por el servidor, pero que tengan que estar alejadas físicamente de él. Esto hace
Podemos conectar dos impre-
que no puedan estar conectadas directamente (en local). soras a un ordenador, y con
una placa añadida hasta cua-
tro, pero entonces se necesita
Supongamos que nuestra necesidad para imprimir sea la siguiente: un cable físico del ordenador
hasta la impresora.

Tenemos seis impresoras y, por lo tanto, las queremos compartir entre todo
el personal del edificio. La solución más sencilla es conectarlas al ordenador
más próximo y compartirlas. En este caso, son locales para el ordenador al cual
están conectadas y remotas para el resto. El principal inconveniente es que
sólo se pueden utilizar cuando el ordenador a que se conectan funcione, cosa
que hace que en la práctica esta solución sea poco útil, especialmente para las
impresoras corporativas.

La solución que se utiliza para las impresoras remotas es la de conectar-


las directamente a la red. Hay un cable de red que conecta directamente
la impresora a la red de la organización.

En este caso, se tiene que configurar la impresora para que se comporte como
un dispositivo de red, y después se tiene que configurar correctamente en el
servidor. Básicamente, los pasos son los siguientes:
CC-BY-NC-ND • PID_00190209 59 Administración de servidores

1)�Conectar�la�impresora�a�la�red. La conexión física se reduce a conectar la


impresora a la red. Los modelos de gama alta ya llevan una conexión de red,
mientras que en los otros se puede hacer con un dispositivo que enlaza la red
con la impresora. En este último caso, se hace por medio del puerto paralelo,
o por USB con los dispositivos llamados servidores de impresión.

Esquema de conexión de una impresora en la red

2)�Configurar�el�dispositivo�de�red�de�la�impresora. Se tiene que configurar JetDirect


el dispositivo de red. Siempre funcionan sobre protocolo TCP/IP, por lo que
A menudo, al dispositivo de
tienen una dirección IP. La configuración del dispositivo, una vez conectado red de la impresora se le llama
a la red y puesto en marcha, se hace vía web, mediante una conexión telnet JetDirect, aunque estos disposi-
tivos de red son los de la mar-
al dispositivo o con un programa específico. A partir de aquí, se configuran ca Hewlett Packard.

todos los parámetros.

3)� Declarar� en� el� servidor� la� impresora� física�(modelo, etc.). Se tiene que
informar en el servidor de que hay una impresora remota y de la dirección IP
que tiene, el tipo y el modelo de impresora y sus características relevantes.

4)�Asociar�una�cola�de�impresión�a�esta�impresora�declarada. Finalmente,
hay que asociar una cola de impresión a la impresora remota que se ha creado
y ponerla en marcha.

Con todo esto, los usuarios ya podrán enviar trabajos –que el servidor gestio-
nará sin problemas– por la red a la impresora. Los administradores gestionan
esta impresora como si fuera local, dado que la cola está en el servidor y, por
lo tanto, la podremos detener, arrancar, eliminar trabajos, etc.

7.4. Internet Printing Protocol

El Internet Printing Protocol (IPP) define un método estándar de envío de tra-


bajos de impresión utilizando Internet. Fue desarrollado por el consorcio de
compañías del sector: Printer Working Group.
CC-BY-NC-ND • PID_00190209 60 Administración de servidores

(35)
IPP35 provee un único y simple estándar para gestionar los procesos de impre- Recordad que “IPP” es la sigla
de Internet Printing Protocol.
sión. Al trabajar con TCP/IP se pueden dirigir a una red local, a una intranet
o bien a Internet.
CC-BY-NC-ND • PID_00190209 61 Administración de servidores

8. La corriente eléctrica

La corriente eléctrica es uno de los grandes olvidados en el momento de dise-


ñar la disposición de los equipamientos. A pesar de ello, resulta que los servi-
dores, las estaciones de trabajo, la electrónica de red, las impresoras, los mo-
nitores, todos los dispositivos y toda la electrónica asociada a la informática
van conectados.

Nos limitamos a enchufar los equipos y suponemos que tendremos una co-
rriente perfecta de 220 V, 60 Hz, 24 horas al día, 7 días la semana, 365 días
al año. Éste es un planteamiento completamente irreal. Tenemos que mirar la
corriente eléctrica desde una perspectiva mucho más realista.

La corriente eléctrica alimenta todos nuestros dispositivos y ordenado-


res; dependemos completamente de ella, y puede funcionar mal y oca-
sionar errores en los sistemas, incluso estropear aparatos.

Empecemos a estudiar la corriente eléctrica que pasa por la organización. ¿Cuá-


les son los problemas más habituales que nos puede dar?

• Picos de tensión.

• Caídas de corriente o microcortes.

• Proximidad con otras líneas. Las señales de otras líneas próximas (de ten-
sión o de datos) influyen en la calidad global de la tensión.

Ruido es la suma de picos de tensión y caídas de corriente.


CC-BY-NC-ND • PID_00190209 62 Administración de servidores

¿Qué genera este ruido en la línea? En general, puede venir de todas partes
(cualquier aparato eléctrico), pero especialmente los motores eléctricos son
muy propensos a generar ruido (por ejemplo, los ascensores, y también deter-
minados elementos de iluminación, como los fluorescentes).

He aquí algunas posibles consecuencias:

• Pérdida�o�corrupción�de�datos. Si afecta al equipo, puede ocasionar cam-


bios al azar en la electrónica, por ejemplo, cambiar el valor de alguna po-
sición de memoria, por lo que algún programa (o el sistema entero) puede
fallar.

• Daños�en�el�equipamiento. Si hay grandes sobretensiones, pueden des-


truir los chips de las placas del ordenador y también estropear controla-
doras de disco (con la consiguiente pérdida de información), memorias,
placas base, etc., de manera que el equipo ya no funcionará.

• Desgaste�prematuro. Si un equipo está alimentado con corriente eléctrica


de mala calidad (con ruido), los circuitos electrónicos se desgastan antes
de lo que es normal y el equipo falla sin motivo y de una manera aleato-
ria. Los chips degeneran de una manera desconocida y los resultados son
imprevisibles. Entonces pueden pasar cosas como que haya errores de pa-
ridad al cabo de pocos minutos de haber arrancado el ordenador, cuando
en principio ha pasado correctamente los diagnósticos.

8.1. La toma de tierra

Según el informe Power and Ground for Distributed Computing, de David Fench y Larry
Derivación a tierra
Fish, de ONEACH Corporation:

Los edificios tienen una toma de tierra de baja resistencia para proteger a la gente de La toma de tierra es una deri-
choques eléctricos. La finalidad de la toma de tierra es que la corriente la siga porque hay vación a tierra de la corriente
eléctrica.
menos resistencia y, por lo tanto, en caso de tocar algún aparato electrificado, la descarga
no pase a través de la persona”.

Ahora bien, las tomas actuales de tierra no funcionan bien con los requisitos
de los dispositivos electrónicos de la informática. El motivo es que muchas
veces el ruido de la línea atraviesa mejor el equipo para llegar a la toma de
tierra que el hilo de la alimentación. Esto pasa porque en grandes redes no hay
un único punto de toma de tierra, de manera que el mejor camino es atravesar
un ordenador.

La solución se propone con el esquema de Fench y Fish.


CC-BY-NC-ND • PID_00190209 63 Administración de servidores

Esquema de Fench y Fish

Los estabilizadores aíslan el transformador de la corriente y ofrecen una elec-


tricidad de calidad y una buena toma de tierra en el equipo. Si se puede, tam-
bién se tendrían que instalar estabilizadores en las estaciones de trabajo.

El sistema de suprimir los picos en la entrada está motivado porque, en cual-


quier otro lugar, desviaría los picos que llegaran al equipo hacia tierra, por lo
cual podrían volver a entrar en el circuito por la misma toma de tierra.

Finalmente, se tiene que ir con cuidado cuando se haga el cableado para no


instalarlo paralelo a otros circuitos de potencia. A veces, el neutro se deriva a
tierra con la intención de solucionar problemas de ruido. Eso puede provocar
una onda de baja frecuencia repetitiva en el cable de red que puede afectar
a los datos.

8.2. Sistema de Alimentación Ininterrumpida

El Sistema de Alimentación Ininterrumpida (SAI) protege los servidores


de cortes de corriente y otros problemas con la tensión.

(36)
La importancia de una buena corriente para los servidores se debe al hecho de La memoria intermedia en in-
glés se expresa como cache.
que una falta de corriente repentina (corte) no les permitirá detenerse correc-
tamente. Eso hará que las memorias intermedias36 se pierdan y no se hayan
actualizado en el disco, hayan quedado ficheros abiertos y las transacciones no
CC-BY-NC-ND • PID_00190209 64 Administración de servidores

se hayan completado. Es posible que al volver a poner en marcha el sistema, Memorias intermedias con
no se pueda arrancar completamente y se pierda información y/o ficheros. Si baterías

algún fichero es una base de datos, las consecuencias pueden ser desastrosas: Hay sistemas con memorias in-
se tiene que recuperar de la copia de seguridad, pero desde que se ha hecho termedias alimentadas por ba-
terías que permiten guardar
hasta que ha sucedido el corte, se ha perdido la información y el tiempo in- hasta 72 horas las transaccio-
nes pendientes.
vertido en entrarla.

Un SAI suministra corriente cuando la red eléctrica no la da, de manera que


el ordenador continúa funcionando correctamente, sin verse afectado por el
hecho de que no hay suministro eléctrico general. Esto permite apagar los
sistemas con total normalidad.

Esquema de red con SAI

Las características más relevantes de un SAI son las siguientes:

• Potencia�que�hay�que�suministrar. Están los watts de potencia que puede Consumo de un PC


dar el SAI cuando no hay corriente de entrada. Determina el número de
Un ordenador tipo PC suele
servidores que podremos conectar. consumir entre 200 W y 300
W.

• Tiempo�de�duración�de�las�baterías. Los SAI llevan baterías que se cargan


con la corriente eléctrica y son las que después dan electricidad cuando
falla la corriente general. El número de baterías determina el tiempo que
podrán suministrar corriente antes de agotarse.

• Estabilizador. Esta característica significa que el SAI, además, es capaz de


suprimir el ruido. A pesar de ello, necesita una toma de tierra para desviar
este exceso de corriente.

• Tiempo�de�vida�de�las�baterías. Un SAI sirve de poco si falla cuando tiene


que funcionar. Las baterías tienen una vida útil determinada. Traspasado
este tiempo, no hay garantías de que funcionen y respondan correctamen-
te cuando sea necesario. Es el fabricante del SAI quien dice cada cuántos
años se tienen que cambiar estas baterías.

• Aviso�al�servidor. Actualmente los SAI tienen una línea (USB o serie) que
llega al ordenador. De esta manera, cuando entra en funcionamiento es
capaz de enviar una señal al servidor, que con el software adecuado (sumi-
nistrado con el SAI) sabe que se mantiene con la alimentación eléctrica del
CC-BY-NC-ND • PID_00190209 65 Administración de servidores

SAI. Se mantiene un diálogo que informa del estado de las baterías del SAI
y de su duración. Cuando falta poco para agotar la carga de las baterías, el
SAI informa al servidor y puede proceder a enviar mensajes a los usuarios
y a hacer una parada correcta, ordenada y automática del ordenador. Los
servidores acostumbran a estar preparados para arrancar solos, sin inter-
vención del administrador, por lo que, cuando se restablezca el suministro
eléctrico normal, el servidor se pondrá en marcha y todo volverá a funcio-
nar correctamente.
CC-BY-NC-ND • PID_00190209 66 Administración de servidores

9. Seguridad de los servidores

La seguridad es un tema muy amplio. Aquí sólo comentamos dos aspectos ge- Ved también
néricos referidos a la seguridad de los servidores. Esta seguridad la tiene que
El tema de la seguridad está
conocer, aplicar y tener en cuenta el administrador de servidores, y afecta bá- perfectamente cubierto en el
sicamente al buen funcionamiento de los servidores corporativos. módulo “Administración de la
seguridad”.

9.1. Seguridad física de los servidores

Todo sistema de seguridad, aunque parezca muy evidente, empieza por la se-
guridad física. No sirve de nada proteger todo el sistema informático contra to-
do tipo de ataques por red si es muy sencillo llegar a los servidores físicamente.

Si podemos acceder físicamente a un ordenador, podremos acceder a la


información que contiene.

Esta premisa indica que la información está segura en la medida en que el


servidor está físicamente seguro. Éstas son algunas de las precauciones que se
pueden tomar:

• Cerrar el recinto donde está el servidor cuando no trabaja nadie.

• Si se tiene que dejar el servidor sin nadie a su cargo, hay que bloquear el
sistema con protectores de pantalla con contraseñas.

• Establecer algún procedimiento en caso de avería para que no desaparez-


can componentes con información (discos, cintas, etc.).

• Fijar físicamente el equipo para evitar robos (cadenas, entre otros).

(37)
• Si está conectado a la red, puede ser interesante tener el equipo conectado Conmutador en inglés se expre-
37 sa como switch.
a un conmutador configurado para que controle que sólo determinadas
direcciones de placa se puedan conectar al servidor.

• Evitar que el ordenador arranque desde el disquete. Configurarlo para que


sólo pueda arrancar desde el disco duro. Si el servidor no la necesita, in-
cluso se puede sacar la unidad de disquete.

• Si el servidor tiene alguna clave para abrir la carcasa, tiene que estar guar-
dada y lejos del servidor.
CC-BY-NC-ND • PID_00190209 67 Administración de servidores

• Poner contraseñas para encender el ordenador y para entrar en la confi-


guración de la BIOS.

Actividad

¿Se os ocurren otras recomendaciones de seguridad? Comentadlas en el foro de la asig-


natura.

9.2. Software

También hay unas precauciones genéricas que se pueden aplicar a todos los Ved también
sistemas operativos. Esta seguridad de software se orienta a dar unas indica-
La seguridad ante ataques en
ciones sobre las medidas generales que hay que tomar para tener una máquina un sistema la hemos explicado
físicamente más segura. en el módulo “Administración
de la seguridad”.

• Las cuentas de administrador o superusuario que tengan contraseñas bien


hechas, con una política de cambio periódica. De hecho, se tiene que se-
guir este criterio para todas las cuentas con privilegios especiales.

• Las cuentas con privilegios especiales que no tengan los nombres espera-
dos. Eso quiere decir que, a ser posible, en un ordenador Unix la cuenta
de superusuario no tendría que ser root, y en una maquina NT, la cuenta
de máximos privilegios no tendría que ser administrator o administrador,
porque de alguna manera significa dar pistas a los posibles atacantes. Por
ejemplo, en el caso de NT es posible (y recomendable) cambiar el nombre
de la cuenta de administrador por otro.

• No ejecutar en el servidor ni instalar software en el servidor, porque hay


peligro de instalar un virus o programas maliciosos.

• Tener una política de grupos y usuarios para evitar agujeros de seguridad


en este nivel.

9.3. Alta disponibilidad

Alta disponibilidad es la capacidad de mantener operativas las aplicaciones de


la organización, eliminando las paradas de los sistemas de información. Los
sistemas informáticos se tienen que haber configurado con el fin de reducir
al mínimo porcentaje el tiempo de inactividad o de falta de disponibilidad,
con el fin de conseguir la máxima cota de utilidad. La alta disponibilidad de
un sistema se consigue al reducir al mínimo la posibilidad de que un error
de hardware o un defecto de software comporte la interrupción de uso del
sistema o la pérdida de datos del sistema. Por lo tanto, la disponibilidad de un
sistema y de sus datos se puede mejorar gracias a la utilización ventajosa de los
componentes de hardware o software que sirven para amortiguar el impacto
de los errores.
CC-BY-NC-ND • PID_00190209 68 Administración de servidores

Mito de los 9

El mito del 9 es el tiempo que un sistema está activo al año. Se buscan los 5 nueves, un
99,999% que el sistema tiene que estar disponible. Eso quiere decir que en un año puede
no estar activo durante 5 minutos, no necesariamente consecutivos.

99% 3 días y 15 horas

99,9% 8 horas y 15 minutos

99,99% 53 minutos

99,999% 5 minutos

99,9999% 32 segundos

Cada 9 que se añade representa un incremento de costes muy considerable.

Para conseguirlo, se utilizan componentes redundantes y aislados como, por


ejemplo, buses dobles, dispositivos de E/S y copias dobles de los datos.

El objetivo es eliminar los periodos de falta de servicio al usuario. Estas paradas


pueden ser de dos tipos:

• Paradas� planificadas. Aquellas debidas a actualizaciones de software o


hardware.

• Paradas�no�planificadas. Son las causadas por un mal funcionamiento


del hardware o bien por un desastre, ya sea de cariz natural (como inun-
daciones o incendios) o de carácter no natural (sabotaje, error humano...).

Hay organizaciones en que no es imprescindible un servicio ininterrumpido Ved también


del sistema informático. En éstas, es necesario un plan de recuperación de
Sobre el plan de recuperación
datos con el fin de garantizar que el tiempo y el coste de la interrupción serán de datos, ved el subapartado
mínimos. En caso contrario, hace falta que dispongamos de una solución de 6.3 de este mismo módulo.

alta disponibilidad, teniendo en cuenta las necesidades reales de la compañía.

Servicios de alta
Podemos conseguir alta disponibilidad a través de sistemas tolerantes a fallos, disponibilidad

o bien mediante técnicas de clustering. Los sistemas tolerantes a fallos son sis- La alta disponibilidad se puede
temas muy costosos porque hay que asegurar la redundancia de los compo- aplicar a cualquier servicio. Los
más comunes son:
nentes de su hardware, y eso implica un alto coste. Los sistemas que usan téc- • Servidor DNS.
nicas de clustering son más económicos, ya que no hay que utilizar hardware • Servidor web.
• Servidor de bases de datos.
específico. Además, estos sistemas ofrecen balanceo de carga, por lo que ex- • Servidor de ficheros.
• Servidor de correo.
traemos doble provecho con un coste menor.

9.3.1. Sistemas tolerantes a fallos

Éstas son algunas de las cuestiones a tener en cuenta en un sistema tolerante


a fallos:
CC-BY-NC-ND • PID_00190209 69 Administración de servidores

(38)
• Redundancia�en�el�suministro�eléctrico. Un corte en el suministro eléc- Recordad que “SAI” es la abre-
viatura de sistema de alimentación
trico, aunque sea de pocos segundos, provocará que durante un tiempo
ininterrumpida.
nuestra máquina esté fuera de servicio. Por lo tanto, es vital conseguir que
nunca falte el suministro eléctrico. Aparte de garantizar el suministro, hay Ved también
que tener en cuenta también las fluctuaciones de tensión, que también
Sobre la corriente eléctrica,
pueden afectar negativamente a nuestros equipos. Por lo tanto, hay que ved el apartado 8 de este mis-
mo módulo.
valorar la instalación de SAI38, grupos electrógenos, fuentes de alimenta-
ción redundantes en el propio equipo (intercambiables en caliente) o in-
cluso contratos con dos compañías eléctricas.

• Discos�duros�redundantes. Para conseguir un sistema tolerante a fallos,


los discos tienen que ser redundantes, ya que están sometidos a errores
electrónicos (subidas de tensión, por ejemplo) y a errores mecánicos (ave-
rías de cabezales, por ejemplo).

• Conexiones�de�red. La red se ha convertido en un elemento indispensable


para las aplicaciones actuales. Es indispensable, y por eso hay que garanti-
zar que la red estará disponible en todo momento. Para conseguir una red
tolerante a fallos, hay que utilizar dispositivos de red tolerantes a fallos.
Fuente de alimentación redundante

9.3.2. Clústers de alta disponibilidad Ved también

Sobre los discos duros redun-


Los clústers de alta disponibilidad y tolerancia a fallos están destinados a pro- dantes, ved el apartado 5, y en
especial los subapartados 5.2.5
porcionar disponibilidad ininterrumpida de recursos y servicios mediante la y 5.3 de este mismo módulo.
redundancia. Si un nodo del clúster falla, las aplicaciones y servicios que se
ejecutan pasarán a ejecutarse en uno de los nodos disponibles.
Ved también

Algunas de las ventajas de este tipo de configuraciones son: Sobre las conexiones de red,
ved el módulo “Administración
de la red”.
• Escalabilidad. Puede aumentar la capacidad de cálculo del clúster si se
añaden más procesadores o equipos.

• Alta�disponibilidad. El clúster está diseñado para evitar un único punto Utilidad de los clústers de
de error. Las aplicaciones pueden distribuirse en más de un equipo, consi- alta disponibilidad

guiendo un grado de paralelismo y una recuperación de errores y propor- Los clústers de alta disponibili-
cionando más disponibilidad. dad se suelen utilizar para sis-
temas de bases de datos de
aplicaciones críticas, servidores
de mail, ficheros o aplicacio-
nes.
CC-BY-NC-ND • PID_00190209 70 Administración de servidores

10. Aspectos legales

El administrador de servidores es una figura que tiene a su cargo, de una ma-


nera directa e/o indirecta, una gran cantidad de información de la organiza-
ción. Toda esta información es sensible, por lo que, además de velar para que
esté disponible y al alcance de las personas que la tienen que utilizar, es infor-
mación que el administrador tiene para manipular. ¿Dónde están las fronteras
legales de todo esto? ¿Qué tiene que hacer si le piden que extraiga informa-
ción de cierto lugar? ¿O que la mire? ¿Y si le dicen que instale un programa
que controle la actividad de los usuarios sobre cierta información? ¿Qué puede
hacer y qué no un administrador de servidores con toda esta responsabilidad?

A pesar de que, actualmente, la cuestión va variando bastante, y que la legis- Ved también
lación se mueve en un panorama muy cambiante, intentaremos hacer un re-
En el subapartado 1.3 del mó-
paso a estas cuestiones en el módulo “Administración de la seguridad”. dulo “Administración de la se-
guridad”, encontraréis el pro-
tocolo técnico que hay que se-
guir en caso de ataque a los
Somos conscientes de que, en el momento en que aparece el problema, servidores.

uno mismo tiene que buscar asesoramiento legal para resolverlo, pero
consideramos que una de las cuestiones más importantes es saber reco-
nocer, en materia legal, cuándo hay un problema real y cuándo no.

10.1. Colegios profesionales

Actualmente, hay colegios técnicos de informáticos. Algunos de sus objetivos


son los siguientes:

• Peritar trabajos.
• Dar apoyo legal a los informáticos ante problemas.

Eso permite saber, en cualquier momento, cuándo una acción que han llevado
a cabo los administradores se ha hecho dentro o fuera de la legislación (si es
legal o no) y las consecuencias que puede tener. Muchas acciones, aparente-
mente inocuas, esconden situaciones potencialmente problemáticas. Una co-
sa tan sencilla como copiar una imagen de Internet para utilizarla o abrir un
fichero del directorio personal (carpeta personal en terminología Windows)
de un usuario, puede violar la legislación vigente. Tener claras las cuestiones,
los límites y las consecuencias que se pueden derivar en caso de transgredirlos
es una de las muchas funciones de estos colegios.
CC-BY-NC-ND • PID_00190209 71 Administración de servidores

11. Tareas/responsabilidades

Una posible relación de las tareas/responsabilidades del administrador de ser-


vidores podría ser la siguiente:

• Velar por el funcionamiento correcto de los servidores.

• Cuidar de la protección física de los servidores.

• Cuidar de la copia de seguridad de los servidores.

• Procurar el buen funcionamiento de los subsistemas asociados a los servi-


dores (colas de impresión, correo electrónico, etc.).

• Asegurar la disponibilidad de espacio para el trabajo de las aplicaciones y


los usuarios.

• Velar por unos tiempos de respuesta de los sistemas correctos.

• Asignar los grupos de usuarios y permisos en relación con lo que se ha


acordado con el responsable de informática.

• Velar por la seguridad del sistema.

• Mantener el sistema operativo actualizado.

• Mantener actualizadas las aplicaciones bajo su responsabilidad.

• Garantizar que la información del sistema esté protegida contra fallos,


desastres naturales y eliminaciones accidentales. Normalmente eso se ha-
ce mediante la copia de seguridad.

• Proteger los datos/el contenido de los servidores.

• Asegurar la disponibilidad de la información que contiene.

• Asegurar el acceso al correo electrónico (desde el punto de vista de los


servidores).

• Configurar los servidores corporativos.


CC-BY-NC-ND • PID_00190209 72 Administración de servidores

Actividad

¿Consideráis que falta alguna tarea del administrador de servidores interesante? Lo podéis
comentar en el foro de la asignatura.
CC-BY-NC-ND • PID_00190209 73 Administración de servidores

Resumen

Hemos visto cómo tiene que ser físicamente un servidor y las características de
hardware que hay que tener en cuenta. Hemos profundizado en las diferentes
configuraciones de los servidores que nos permiten obtener funciones y ren-
dimientos mucho mejores que un servidor aislado. Nos hemos dado cuenta
de la importancia de los discos y de cómo se pueden configurar y ajustar a las
necesidades de la organización, ya que es una de las cuestiones clave.

Hemos hablado mucho de los dispositivos de copia de seguridad, sus posibi-


lidades y políticas posibles, dependiendo del tamaño y las necesidades de la
organización. Hemos remarcado la importancia de la corriente eléctrica para
asegurar el funcionamiento y la vida de los servidores.

Finalmente, hemos comentado aspectos de los sistemas operativos y las res-


ponsabilidades del administrador de servidores.

Tampoco hemos olvidado la seguridad física de nuestros servidores, porque


contienen toda la información de la organización. Toda precaución es poca
para nuestra información.
CC-BY-NC-ND • PID_00190209 75 Administración de servidores

Actividades
1.�¿Conocéis algún sistema de ficheros distribuidos de los que actualmente hay en la red?
(Para los que no conozcáis ninguno, escoged uno y conectaros a él). Haced pruebas con este
sistema y comparadlo con los sistemas de ficheros tradicionales que conozcáis, por ejemplo,
el de vuestra estación de trabajo.

2. Buscad en la red algún software de virtualización de pruebas y cread una máquina virtual.
Intentad instalar en esta máquina virtual un sistema GNU/Linux y verificad cómo se pueden
aprovechar los recursos físicos del sistema, como por ejemplo la tarjeta de red, el disco, la
memoria, etc.

Ejercicios de autoevaluación
1.�Suponiendo que en una organización hay un servidor con protección de discos RAID-6e
y una capacidad de almacenamiento muy grande, aparte de una gran cantidad de memoria
RAM, ¿qué tipo de servidor crees que puede ser y qué tipo de datos sería lógico que almace-
nara?

2.�¿Qué ventaja nos proporciona la copia de seguridad diferencial frente a una copia de se-
guridad incremental?
a) La copia se realiza en menos tiempo, pero ocupa más espacio.
b) La copia se realiza en más tiempo a partir del segundo día de copia, pero ocupa menos
espacio.
c) Salva todos los objetos modificados desde la última copia diferencial, ocupa más espacio
desde el segundo día, pero tarda menos que una copia incremental.
d) Salva todo los objetos modificados desde la última copia total, ocupa más espacio desde
el segundo día, y tarda más tiempo en hacer la copia.

3.�¿Por qué crees que un administrador de un servidor escogería discos SAS para su servidor
en vez de discos SATA?

4.�Os proponen implementar un sistema dedicado al servicio de correos de usuario, que tiene
que ser lo más seguro posible y escalable teniendo en cuenta que la organización crece en
número de empleados constantemente. ¿Qué opción de las siguientes escogeríais?
a) Virtualización de un servidor físico en servidores de correo.
b) Clúster de servidores físicos, todos ellos dedicados a dar el servicio de correo.
c)�Load balancer de servidores de correo.
d) Las tres respuestas anteriores son correctas.
e) Las respuestas b) y c) son correctas.

5.�Escribid un pequeño texto en el que se relacionen los siguientes elementos: NAS, estación
de trabajo, acceso a nivel de block, LAN, SAN, datos de usuario y elemento de almacenamien-
to.
CC-BY-NC-ND • PID_00190209 76 Administración de servidores

Solucionario
Ejercicios de autoevaluación

1. Según los datos que nos han suministrado, podemos deducir diferentes aspectos funcio-
nales del servidor.

Una gran cantidad de almacenamiento y una gran cantidad de RAM nos conducen a un
servidor destinado a servir datos.

La utilización de un sistema de seguridad de discos RAID-6e utiliza dos códigos correctores


para cada sector y grupo de RAID, además de un disco hot spare (en espera) por si uno de
los discos falla. Esto significa que los datos almacenados son muy importantes y hay que
protegerlos.

Respondiendo, pues, a las preguntas, estamos hablando de un servidor de almacenamiento,


posiblemente de un servidor de base de datos con datos muy importantes para la organiza-
ción.

2.d. La ventaja mayor que tenemos es que salvamos todos los objetos modificados desde la
última copia total, y a la hora de restaurar el sistema, sólo tendremos que restaurar la copia
total y la última diferencial.

3. Tal y como se indica en este módulo, los discos SCSI han sido diseñados y fabricados
para cumplir con los requisitos empresariales de alta disponibilidad y seguridad. Así pues, los
discos SAS, que son la evolución, también cumplen con este objetivo.

4. e. Teniendo en cuenta que tendremos que dar un solo servicio (correo) y que tiene que
ser escalable, es decir, tiene que poder servir un número indeterminado de usuarios, la mejor
opción es un clúster, que puede ser, cómo no, un load balancer para aprovechar la potencia
de trabajo.

5. Un usuario que trabaja con su estación de trabajo tendría que tener sus datos más impor-
tantes remotamente en un servidor de almacenamiento, como por ejemplo una NAS. Para
acceder a este servidor, utilizará la red LAN de comunicaciones.

Aunque el usuario acceda a la NAS para buscar sus datos, puede ser que éstos realmente estén
en un elemento de almacenamiento al cual accede el servidor NAS, en el bloque, mediante
una red SAN.
CC-BY-NC-ND • PID_00190209 77 Administración de servidores

Glosario
advanced intelligent tape   f  Ved cinta avanzada inteligente.

AIT  f  Ved cinta avanzada inteligente.

arsenal redundante de discos económicos  m Un doble intento de tener unidades de


discos muy grandes y redundancia en el sistema por si falla un disco. Se trata de distribuir
la información entre diversas unidades de disco.
en redundant array of inexpensive disks.
sigla: RAID.

alta disponibilidad  f  Instalación que intenta conseguir el máximo de disponibilidad de


un sistema (24 × 7).

backup   m  Ved copia de seguridad.

blade   f  Hoja o lámina. Se aplica a servidores en una tarjeta o lámina.

blade center   m  Cabina específica para gestionar blades.

cinta audio digital  f Uno de los dispositivos para hacer copias de seguridad en cinta.
en digital audio tape.
sigla: DAT.

cinta digital inteligente  f Uno de los dispositivos para hacer copias de seguridad en
cinta.
en digital intelligent tape.
sigla: DIT.

cinta avanzada inteligente  f Uno de los dispositivos para hacer copias de seguridad en
cinta.
en advanced intelligent tape.
sigla: AIT.

clúster  m  Agrupación de servidores que dan servicio a una tarea única.

copia de seguridad  f  Método para duplicar la información de la organización sobre otro


soporte que sea más seguro.

CPU  f  Ved unidad de control de proceso.

DAT  f  Ved cinta audio digital.

descarga completa  f Copia de seguridad completa de una partición de disco.


en full dump.

digital audio tape   f  Ved cinta audio digital.

digital intelligent tape   m  Ved cinta digital inteligente.

directorio  m Espacio lógico dentro de un disco en el que se guardan ficheros y directorios.


sin. carpeta.

disco duro  m  Dispositivo físico que sirve para guardar información.

DIT  f  Ved cinta digital inteligente.

full dump   f  Ved descarga completa.

IDE  m  Ved lector electrónico inteligente.

grid   m  Computación en malla, permite interconectar ordenadores dispersos por la red para
aprovechar su potencia de cálculo.

impresora remota  f  Impresora que está conectada directamente a la red informática en


lugar de estarlo a un ordenador. El servidor la gestiona a través de la red, no localmente,
porque no hay cable.

intelligent drive electronics   m  Ved lector electrónico inteligente.


CC-BY-NC-ND • PID_00190209 78 Administración de servidores

interfaz pequeña del sistema informático  f Tipo de controladora de dispositivos de


altas prestaciones. Se pueden conectar a ella muchos dispositivos diferentes, y las diversas
revisiones permiten conectar hasta dieciséis dispositivos a la misma controladora.
en small computer system interface.
sigla: SCSI.

J2EE  f   Java to enterprise edition. Estándar java orientado a arquitecturas de empresa.

JVM  f    Java virtual machine. Máquina virtual de java. Interpreta los pedidos java en un
sistema.

lector electrónico inteligente  m Tipo de controladora de dispositivos de bajo coste.


Normalmente se conectan a ella discos duros o CD-ROM. Cada controladora puede soportar
sólo dos dispositivos.
en intelligent drive electronics.
sigla: IDE.

memoria de acceso aleatorio  f Memoria volátil que utilizan todos los ordenadores.
en random access memory.
sigla: RAM.

motherboard   f  Ved placa base.

NAS  f  Servidor de ficheros. Acceso al fichero.

partición  f  División del espacio interno del disco duro.

placa base  f  Componente del ordenador que tiene los buses de sistema y el árbitro del
bus. Controla toda la comunicación entre los diferentes componentes. Contiene la BIOS, el
espacio para montar la CPU, la RAM y las ranuras de expansión (slots) para la placa gráfica,
la placa de red, etc.
en motherboard.

plan de contingencia  m  Estudio del impacto de posibles contingencias y su tratamiento


con el fin de recuperar la normalidad funcional.

placa de red  f  Componente del ordenador que permite la comunicación entre la red y los
buses internos. El software hace toda la lógica de sobre.

RAID  m  Ved arsenal redundante de discos económicos.

RAM  f  Ved memoria de acceso aleatorio.

random acces memory   f  Ved memoria de acceso aleatorio.

redundant array of inexpensive disks   m  Ved arsenal redundante de discos eco-


nómicos.

SAI  m  Ved sistema de alimentación ininterrumpida.

SAN  m   Store Area Network. Red especializada en comunicación entre servidores y elementos
de almacenaje.

SAS  m   Serial Attached Scsi.Protocolo de acceso en serie a discos SCSI.


Ved SCSI.

SATA  m   Serial-ATA. Protocolo de acceso en serie a discos ATA.


Ved IDE o P-ATA.

SCSI  f  Ved interfaz pequeña del sistema informático.

servidor institucional  m Ordenador que usa aplicaciones con tecnología cliente/servidor


y sirve peticiones por la red, bajo demanda de los clientes (estaciones de trabajo).
sin. servidor corporativo.

servidor virtual  m  Ordenador servidor físico que puede dar servicio a diferentes servicios
virtuales, cada uno con su propio sistema operativo.

sistema de alimentación ininterrumpida  m Componente que evita la caída de los


servidores por falta de corriente eléctrica, porque se encarga de suministrarla cuando no hay.
sigla: SAI.
CC-BY-NC-ND • PID_00190209 79 Administración de servidores

sistema de ficheros  m  Configuración consistente en una partición para poner los fiche-
ros.

small computer system interface   f  Ved interfaz pequeña del sistema informá-
tico.

toma de tierra  f  Conductor que se pone en contacto íntimo con el suelo.

unidad de control de proceso  f Cerebro del ordenador.


sigla: CPU.

velocidad de transferencia  f  Velocidad en Mb/segundo en la que viaja la información


entre dos dispositivos o componentes.
CC-BY-NC-ND • PID_00190209 80 Administración de servidores

Bibliografía
Cockcroft, A. (1995). Sun Performance and Tuning SPARC & Solaris. Estados Unidos: Sun
Microsystems.

Halliday, C. (1996). Los secretos del PC. Madrid: Anaya Multimedia.

IBM (2004). SAN Survival Guide. [Disponible en línea].

Microsoft Corporation (1997). Windows NT 4.0 Workstation Kit de Recursos. Madrid: Mc-
Graw Hill.

Muellers, S. (1999). Upgrading and Repairing PCs. Estados Unidos: Que Corporation.

Sheldon, T. (1994). Novell NetWare 4 Manual de Referencia. Madrid: McGraw-Hill.

Sun Microsystems Ibérica (1994). Administración de Sistemas Solaris 2.x. Madrid.

National Institute of Standards and Technology (2002). Risk Management Guide for
Information Technology Systems. NIST Special Publication 800-30.

También podría gustarte